{"id":447323,"date":"2023-07-07T07:15:10","date_gmt":"2023-07-07T06:15:10","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=447323"},"modified":"2023-07-07T07:46:17","modified_gmt":"2023-07-07T06:46:17","slug":"i-rischi-e-la-protezione-delle-infrastrutture-cloud","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/","title":{"rendered":"I rischi e la protezione delle infrastrutture cloud"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-439562\" title=\"Immagine utilizzata con licenza da Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/202307-cyber-risks-and-cloud-stormshield-300x100.jpg\" alt=\"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/202307-cyber-risks-and-cloud-stormshield-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Alla fine del 2022, Gartner ha previsto un incremento del 20% nell'investimento globale per il cloud pubblico entro il 2023. Questo aumento solleva una serie di interrogativi, in quanto sempre pi\u00f9 persone mettono pubblicamente in discussione la filosofia del \"cloud a tutti i costi\". \u00c8 vero, infatti, che le questioni relative alla governance dei dati, alla conformit\u00e0 e, pi\u00f9 in generale, alla loro sicurezza sollevano ancora molti dubbi di fronte ai crescenti rischi informatici. Ma si tratta di rischi reali o falsi miti?<\/strong><\/p>\n<p>Uno studio condotto da <a href=\"https:\/\/blog.451alliance.com\/cloud-repatriation-the-who-the-where-the-why\/\" target=\"_blank\" rel=\"noopener\">451 Research<\/a>, risalente alla fine del 2022, ha addirittura indicato che il 54% degli intervistati ha ritirato i propri dati dal cloud pubblico nel corso dell'ultimo anno. Tuttavia, questi rischi sono fondati? Dobbiamo considerare il ritorno al modello tradizionale <em>on-premise<\/em>? Una sicurezza del cloud pi\u00f9 efficace potrebbe essere la soluzione? Chiarimenti e risposte.<\/p>\n<p>&nbsp;<\/p>\n<h2>I pericoli del cloud<\/h2>\n<p>Che si tratti di infrastrutture, software o piattaforme, il mondo dell'<em>as-a-service<\/em> \u00e8 diventato essenziale per molte aziende e istituzioni. I suoi vantaggi sono innegabili, e comprendono la flessibilit\u00e0, la scalabilit\u00e0, l'alta disponibilit\u00e0, l'accessibilit\u00e0 dei dati e il pay-as-you-go. Ma quando parliamo di cloud, intendiamo cloud pubblici e privati, nonch\u00e9 SaaS (<em>Software-as-a-Service<\/em>), IaaS (<em>Infrastructure-as-a-Service<\/em>) e PaaS (<em>Platform-as-a-Service<\/em>). Tanti cloud diversi, sia in termini economici che di rischi.<\/p>\n<p>Nonostante la loro inevitabilit\u00e0, le preoccupazioni per la sicurezza dei dati nel cloud si fanno sempre pi\u00f9 impellenti. In particolare, ad essi si associa una percezione di perdita di controllo \u00a0e di fragilit\u00e0 dei dati. Da un lato, <strong>si teme per la riservatezza dei dati archiviati attraverso le piattaforme statunitensi<\/strong>, in seguito all'adozione del Cloud Act da parte degli Stati Uniti nel 2018. D'altro canto, il rischio di errore umano \u00e8 allarmante, in quanto le impostazioni di sicurezza non correttamente configurate possono portare a una massiccia fuga di dati.<\/p>\n<p>Secondo timore diffuso: <strong>i costi nascosti del cloud.<\/strong> Spesso presentato come una soluzione pi\u00f9 economica rispetto alle infrastrutture IT on-premise, il cloud in realt\u00e0 presenta molte sfumature. In occasione di un evento, il CEO di Computacenter Mike Norris ha espresso una posizione chiara: \"<em>Il controllo dei costi rappresenta la sfida pi\u00f9 grande (con il modello) del cloud computing, perch\u00e9 non si tratta di un software as a service, ma di un software \"ostaggio\"<\/em>. \" Le ragioni del superamento dei budget sono molteplici: aumento dei costi di archiviazione, dei costi operativi e di cancellazione dei dati, costi di transito calcolati male, ecc. Allo stesso tempo, la crisi dei prezzi nel settore energetico ha (ri)aperto gli occhi sul consumo di energia di un datacenter.<\/p>\n<p>Ultimo timore nascosto dietro l'utilizzo del cloud: <strong>la vulnerabilit\u00e0 dei dati memorizzati, che costituiscono un obiettivo primario per i criminali informatici.<\/strong> Per accedere a questi dati, i criminali informatici possono attaccare vari elementi del cloud, tra cui i servizi IT, i servizi di archiviazione e le applicazioni. Nel 2021, ad esempio, uno <a href=\"https:\/\/ermetic.com\/news\/ermetic-finds-majority-of-aws-accounts-surveyed-are-vulnerable-to-ransomware\/\" target=\"_blank\" rel=\"noopener\">studio<\/a> ha annunciato che il 90% dei bucket S3 sulla piattaforma Amazon Web Services era vulnerabile al ransomware. Nello stesso anno, Cognite, Facebook e Kaseya hanno subito attacchi informatici ai database cloud. Nel dicembre 2022, anche Rackspace Technology, uno dei maggiori fornitori di cloud hosting degli Stati Uniti, ha subito un attacco informatico con conseguente interruzione del servizio di Microsoft Exchange in hosting. Questi esempi di attacchi (oltre a molti altri) contribuiscono ad alimentare la sensazione di insicurezza che le aziende nutrono nei confronti del cloud. Anche le soluzioni di sicurezza informatica vengono attaccate nel cloud: ad esempio, i motori di ricerca sono pieni di articoli che parlano di attacchi a LastPass e ai suoi servizi di archiviazione sicura delle password. Perch\u00e9 anche se la sicurezza informatica non rappresenta un ostacolo all'adozione del cloud, rimane una delle principali criticit\u00e0 per il 95% delle aziende, secondo uno <a href=\"https:\/\/www.cio-online.com\/actualites\/lire-la-securite-du-cloud-reste-une-preoccupation-pour-une-majorite-d-entreprises-14472.html\" target=\"_blank\" rel=\"noopener\">studio<\/a> di un altro vendor.<\/p>\n<p>E la situazione \u00e8 ancora pi\u00f9 complessa, perch\u00e9 oltre ad attaccare, i criminali informatici utilizzano gli ambienti cloud per alcuni dei loro attacchi. In effetti, le minacce informatiche sono sempre pi\u00f9 distribuite attraverso i servizi cloud: nel suo ultimo <a href=\"https:\/\/www.netskope.com\/netskope-threat-labs\/cloud-threat-report\" target=\"_blank\" rel=\"noopener\">studio<\/a> <em>Cloud and Threat Report<\/em>, il vendor Netskope ha dichiarato che il numero di applicazioni cloud che distribuiscono minacce informatiche sar\u00e0 triplicato entro il 2022.<\/p>\n<p>&nbsp;<\/p>\n<h2>Dovremmo abbandonare il cloud?<\/h2>\n<p>Da diversi anni ormai il cloud viene messo in discussione. Un intervento pubblico per alcune aziende: tra queste, la divisione responsabile della pubblicit\u00e0 di France T\u00e9l\u00e9visions ha sostituito i backup su cloud con infrastrutture <em>on-premise<\/em> a partire dal 2020. Pi\u00f9 recentemente, all'inizio del 2023, 37signals, fornitore delle piattaforme collaborative Hey e Basecamp, ha ottenuto un risparmio di 7 milioni di dollari abbandonando il cloud di Amazon.<\/p>\n<p><strong>Ma l'abbandono del cloud non \u00e8 una decisione da prendere alla leggera e richiede una valutazione d'impatto preventiva.<\/strong> \u00c8 necessario prevedere sia le domande da porsi che le risorse necessarie. Migrazione dell'infrastruttura, migrazione dei dati e degli utenti, adattamento delle regole di sicurezza, supporto al cambiamento... questi sono solo alcuni dei problemi che possono impedire alle aziende di lasciare il cloud. Con l'esternalizzazione delle risorse attraverso il cloud computing, le aziende hanno rinunciato alle competenze umane e materiali richieste <em>on-premise<\/em>. <strong>Si renderebbe quindi necessario un investimento in risorse materiali e umane.<\/strong> Tuttavia, abbandonare il cloud non significa necessariamente tornare esclusivamente alle infrastrutture <em>on-premise.<\/em> Esistono soluzioni intermedie, come l'affitto di spazi (un array di storage o un'intera struttura) in centri dati privati o la stipula di un contratto di outsourcing con un fornitore di servizi. Queste due soluzioni consentono alle aziende di affidarsi alle infrastrutture esistenti (<em>peering<\/em>, sicurezza dei locali, infrastruttura elettrica, climatizzazione) e alle certificazioni di ridondanza (Tier I - II - III - IV) per evitare investimenti colossali.<\/p>\n<p>&nbsp;<\/p>\n<h2>Combinare cloud e sicurezza informatica<\/h2>\n<p><strong>Esiste un altro approccio: combinare cloud e sicurezza informatica.<\/strong> Questo metodo \u00e8 ancora pi\u00f9 importante se si considera che la sicurezza del cloud consiste spesso in una vera e propria <a href=\"https:\/\/www.linkedin.com\/posts\/gbillois_cloud-amazon-azure-activity-7067735831901261824-Hd5T\/\" target=\"_blank\" rel=\"noopener\">protezione dei cloud<\/a>. I sistemi di sicurezza specifici dei vari <em>marketplace<\/em> devono essere rafforzati o sostituiti dalle capacit\u00e0 dei pure-player della sicurezza informatica (segmentazione interna, filtraggio tra le diverse risorse, sistemi di rilevamento delle intrusioni, strumenti di gestione delle identit\u00e0 e degli accessi, collegamenti VPN affidabili, ecc.) Da questa prospettiva multi-cloud, la scelta di un marchio di firewall pure-player da implementare in ogni cloud si rivela sensata in termini di competenza, visibilit\u00e0 e gestione, rispetto alla gestione delle diverse configurazioni dei firewall nativi di ciascun cloud.<\/p>\n<p>E come scegliere tra le diverse piattaforme cloud? In altre parole: <strong>come avvalersi di un cloud sicuro?<\/strong> La Francia sta cercando di rispondere a questa domanda con la certificazione SecNumCloud, che qualifica i fornitori di servizi cloud. <strong>Guillaume Poupard<\/strong>, ex direttore generale dell'ANSSI, ha dichiarato all'epoca: <em>\"Per promuovere un ambiente digitale tutelato e al passo con gli sviluppi tecnologici, anche per quanto riguarda i dati e le applicazioni pi\u00f9 critiche, \u00e8 essenziale individuare servizi cloud affidabili\".<\/em> Una certificazione che conferma la fiducia del governo francese, in quanto soddisfa i severi requisiti informatici stabiliti dall'ANSSI. Conformit\u00e0 ai massimi livelli di sicurezza per la protezione dei dati, un preciso accordo sul livello dei servizi e garanzia di localizzazione dei dati: i cloud qualificati offrono una maggiore protezione rispetto alle leggi extraeuropee.<\/p>\n<p>Ma tutto ci\u00f2 non deve sminuire l'importanza di <strong>proteggere gli scambi nel cloud.<\/strong> Questo perch\u00e9 i criminali informatici cercheranno principalmente di sfruttare una falla in un'istanza client per poi tentare di penetrare nell'intero sistema, piuttosto che attaccarlo frontalmente. In un\u2019epoca in cui gli strumenti di collaborazione nel cloud (come Google Workspace e Microsoft 365) stanno diventando sempre pi\u00f9 importanti per le organizzazioni, le informazioni sono esposte al rischio di intercettazione, fuga e furto di dati. La crittografia dei file consente di scambiare dati sensibili in modo sicuro: questi vengono crittografati e decifrati automaticamente per gli utenti autorizzati. Ma per essere efficace, l'azione di protezione dei dati sensibili deve essere combinata con la facilit\u00e0 d'uso offerta dalle piattaforme. Tuttavia, c'\u00e8 un altro aspetto...<\/p>\n<p>&nbsp;<\/p>\n<p>I timori sulla fragilit\u00e0 dei dati nel cloud ci impongono di interrogarci a fondo su questo ambiente cos\u00ec particolare. Evidenziano le vulnerabilit\u00e0 del cloud e i relativi requisiti in materia di sicurezza. Una sicurezza che non pu\u00f2 essere pensata in modo isolato: le aziende devono sensibilizzare i propri dipendenti sulla portata pi\u00f9 ampia delle minacce informatiche. Questo \u00e8 l'unico modo per aumentare il livello di protezione non solo delle risorse nel cloud, ma anche dell'intero perimetro. Perch\u00e9 nel cloud, la sicurezza riguarda tutti i livelli.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alla fine del 2022, Gartner ha previsto un incremento del 20% nell&#8217;investimento globale per il cloud pubblico entro il 2023. Questo aumento solleva una serie di interrogativi, in quanto sempre pi\u00f9 persone mettono pubblicamente in discussione la filosofia del &#8220;cloud a tutti i costi&#8221;. \u00c8&#8230;<\/p>\n","protected":false},"author":27,"featured_media":439570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6624],"tags":[7276],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[7239,6664,6637,7253],"class_list":["post-447323","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion-articles-it","tag-sicurezza-informatica-di-stormshield","listing_product-sds-google-workspace-it","listing_product-sds-it","listing_product-sns-it","listing_product-eva-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield<\/title>\n<meta name=\"description\" content=\"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield\" \/>\n<meta property=\"og:description\" content=\"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-07T06:15:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-07T06:46:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"833\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Julien Paffumi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jpaffumi\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Julien Paffumi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\"},\"author\":{\"name\":\"Julien Paffumi\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\"},\"headline\":\"I rischi e la protezione delle infrastrutture cloud\",\"datePublished\":\"2023-07-07T06:15:10+00:00\",\"dateModified\":\"2023-07-07T06:46:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\"},\"wordCount\":1400,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg\",\"keywords\":[\"Sicurezza informatica - di Stormshield\"],\"articleSection\":[\"Articoli di opinione\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\",\"url\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\",\"name\":\"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg\",\"datePublished\":\"2023-07-07T06:15:10+00:00\",\"dateModified\":\"2023-07-07T06:46:17+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\"},\"description\":\"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg\",\"width\":1000,\"height\":833},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"I rischi e la protezione delle infrastrutture cloud\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#website\",\"url\":\"https:\/\/www.stormshield.com\/it\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736\",\"name\":\"Julien Paffumi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g\",\"caption\":\"Julien Paffumi\"},\"description\":\"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.\",\"sameAs\":[\"https:\/\/x.com\/jpaffumi\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield","description":"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield","og_description":"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.","og_url":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/","og_site_name":"Stormshield","article_published_time":"2023-07-07T06:15:10+00:00","article_modified_time":"2023-07-07T06:46:17+00:00","og_image":[{"width":1000,"height":833,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg","type":"image\/jpeg"}],"author":"Julien Paffumi","twitter_card":"summary_large_image","twitter_creator":"@jpaffumi","twitter_site":"@Stormshield","twitter_misc":{"Scritto da":"Julien Paffumi","Tempo di lettura stimato":"7 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/"},"author":{"name":"Julien Paffumi","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"headline":"I rischi e la protezione delle infrastrutture cloud","datePublished":"2023-07-07T06:15:10+00:00","dateModified":"2023-07-07T06:46:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/"},"wordCount":1400,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg","keywords":["Sicurezza informatica - di Stormshield"],"articleSection":["Articoli di opinione"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/","url":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/","name":"I rischi del cloud computing e le vulnerabilit\u00e0 dei dati | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg","datePublished":"2023-07-07T06:15:10+00:00","dateModified":"2023-07-07T06:46:17+00:00","author":{"@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736"},"description":"Di fronte alle crescenti minacce, dovremmo abbandonare il cloud e tornare alle soluzioni on-premise? Come armonizzare cloud e sicurezza informatica.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1957929490.jpg","width":1000,"height":833},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/it\/notizie\/i-rischi-e-la-protezione-delle-infrastrutture-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/it\/"},{"@type":"ListItem","position":2,"name":"I rischi e la protezione delle infrastrutture cloud"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/it\/#website","url":"https:\/\/www.stormshield.com\/it\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/ef3079d07ef4ec87c3550d708f439736","name":"Julien Paffumi","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.stormshield.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e4eafe059d680a3dcefed086ed3844f7026fb2ea4885f794fec4f9a450a8c0fe?s=96&d=mm&r=g","caption":"Julien Paffumi"},"description":"Julien Paffumi began his career at Arkoon in the R&amp;D department as a Quality Engineer. He then became Product Manager for Arkoon Fast360 firewalls, followed by the Stormshield Management Center centralised administration console, before becoming Product Portfolio Manager. Now Head of Product Management, Julien leads the Product Management team in collectively defining the direction of the entire Stormshield portfolio.","sameAs":["https:\/\/x.com\/jpaffumi"]}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/447323","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/comments?post=447323"}],"version-history":[{"count":2,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/447323\/revisions"}],"predecessor-version":[{"id":447325,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/posts\/447323\/revisions\/447325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media\/439570"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/media?parent=447323"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/categories?post=447323"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/tags?post=447323"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/business_size?post=447323"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/industry?post=447323"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/help_mefind?post=447323"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/features?post=447323"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/type_security?post=447323"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/maintenance?post=447323"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/offer?post=447323"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/administration_tools?post=447323"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/cloud_offers?post=447323"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/it\/wp-json\/wp\/v2\/listing_product?post=447323"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}