Thales banner

Soluzioni per la sicurezza dei dati nel cloud

Protezione dei dati nel cloud

Il diagramma semplificato del modello di responsabilità condivisa per la sicurezza del cloud indica la responsabilità del cliente del cloud per la sicurezza dei dati

Secondo il modello consolidato di responsabilità condivisa per la sicurezza del cloud sei responsabile della sicurezza dei tuoi dati in ambienti IaaS (Infrastracture as a Service), PaaS (Platform as a Service) e SaaS (Software as a Service). Siamo in un mondo multi-cloud e Thales può aiutarti a proteggere completamente i dati nel cloud.

La CipherTrust Data Security Platform, gli HSM Luna generici e di pagamento payShield , i servizi di sicurezza basati sul cloud con la protezione dati on-demand, gli HSE (High Speed Encryption) di Thales, SureDrop e SafeNet Trusted Access di Thales garantiscono l’affidabilità e la conformità di quasi tutti gli ambienti cloud risolvendo i problemi critici di gestione, controllo e possesso dei dati.

Comprendere il problema

Il modello di responsabilità condivisa per la sicurezza del cloud esiste perché nonostante la convenienza, i risparmi e persino le centralizzazioni delle competenze IT nel cloud, le violazioni dei dati e dal cloud sono una realtà. Ma perché avvengono le violazioni nel cloud? La risposta è che succede in diversi modi, tutti prevenibili:

  • Gli errori umani possono comunque verificarsi, forse esacerbati dal self-service e da controlli di sicurezza variabili tra diversi fornitori di IaaS/PaaS e SaaS. Un ambiente multi-cloud comporta l’apprendimento di nuovi criteri e soluzioni di sicurezza per cloud e identità.
  • Le vulnerabilità si verificano in software, hardware e firmware, sia on-premises che nel cloud. Una violazione dei dati dei clienti da un datastore cloud nel 2019 è stata causata, in parte, da un bug identificato nel 2015 e non patchato nel cloud1.
  • Gli insider sono sia gli amministratori dell'infrastruttura cloud che quelli con privilegi elevati nell’ambiente. Nell’IaaS, gli utenti root del sistema operativo hanno troppa visibilità. Di conseguenza, le loro credenziali di amministratore vengono prese di mira e compromesse: a volte le stesse password sono utilizzate sia nel cloud che on-premises. E con alcuni tipi di crittografia, gli utenti privilegiati possono vedere i dati in chiaro di tutti gli utenti.
  • Anche con la crittografia rimane il rischio legato alle cattive pratiche per le chiavi di crittografia, che richiedono un maggiore controllo e separazione tra i dati crittografati nel cloud e le chiavi.

Questi fattori sono stati confermati in una ricerca svolta da analisti: uno studio dell’IDC ha rilevato che il 61% delle vittime di violazioni dei dati nel cloud ha indicato che la violazione era causata da una vulnerabilità o configurazione errata dell’infrastruttura cloud o del cloud stesso2.

1Krebs on Security, agosto 2019
2IDC, Prospettiva di analisi di mercato: Sicurezza dei dati globale, 2019, doc #US44772819, settembre 2019

Thales ti aiuta a proteggere i dati nel cloud

Proteggere i dati nel cloud può sembrare inizialmente impegnativo, soprattutto se si considerano i fattori di cui sopra. Thales può aiutare ad abbattere l’isolamento dei sistemi di sicurezza con una suite di soluzioni integrate.

Soluzione centralizzata di autenticazione del cloud e gestione degli accessi

SafeNet Trusted Access garantisce che solo gli utenti convalidati e autorizzati possano accedere ai dati e alle app sensibili nel cloud. Scopri come impediamo le violazioni dei dati e aiutiamo le aziende a rispettare le normative per proteggere gli accessi alle proprietà del cloud su IaaS, PaaS e SaaS.

È possibile effettuare l'accesso in svariati modi.

Affronta un'ampia gamma di casi d’uso scegliendo tra svariati metodi di autenticazione. Seleziona gli autenticatori in base ai rischi specifici, all’appetito per il rischio e alle esigenze normative. Puoi contare su autenticatori hardware a prova di manomissione e clonazione, prodotti in un ambiente in cui lo sviluppo completo e la catena di produzione è strettamente controllata. Puoi anche ottenere diversi autenticatori software per differenziare i tipi di utenti, applicazioni e casi d’uso per la gestione del rischio diversificata di cui hai bisogno per esigenze di sicurezza complesse.

Scopri, proteggi e controlla

La CipherTrust Data Security Platform ti consente di scoprire dati sensibili nel cloud, proteggerli con crittografia e tokenizzazione e controllare tutte le chiavi di crittografia associate alla protezione dei dati.

Adotta una sicurezza cloud-native

È possibile riprogrammare le applicazioni per il cloud fornendo sia la crittografia dei dati che una gestione sicura delle chiavi utilizzando CipherTrust Application Data Protection, un componente della Data Security Platform. Grazie alle interfacce C, C#, Java e REST con il CSP (Crypto Service Provider), i dati PaaS possono rimanere al sicuro.

Assicurati di poterti fidare delle tue app e dei tuoi dati proteggendo le chiavi

Gli HSM (Hardware Security Module) di Thales forniscono una fiducia senza compromessi in ambienti cloud, on-premises e ibridi. Gli HSM proteggono identità digitali, applicazioni e chiavi sensibili utilizzate per mettere in sicurezza strumenti di collaborazione, condivisione dei documenti e transazioni online importanti. Soddisfa le tue esigenze aziendali e di conformità in maniera sicura ed efficiente, poiché gli HSM di Thales forniscono una root of trust ad alta garanzia con certificazione FIPS per qualunque caso d’uso, applicazione e settore, distribuita come servizio nel cloud, in ambienti on-premises e ibridi. Sfrutta gli HSM di Thales per garantire la sicurezza: scegli tra gli HSM Luna generici di Thales o i servizi HSM Cloud Luna di Thales della DPoD (protezione dati on-demand) e gli HSM di pagamento payShield.

Proteggi i dati durante gli spostamenti nel cloud

I dispositivi odierni di crittografia di rete devono gestire algoritmi crittografici intensivi, operare su una vasta gamma di architetture e connettività cloud ed essere in grado di affrontare le minacce emergenti. Grazie agli HSE (High Speed Encryption)di rete di Thales, le aziende possono proteggere i dati in movimento dal traffico di rete tra data center ai siti di backup e disaster recovery, on-premises o nel cloud.

Condivisione sicura dei file senza alcun compromesso

Archivia, condividi e sincronizza tutti i file on-premises o sul cloud in sicurezza grazie a SureDrop®.

451 Research Business Impact Brief “Native vs. Third Party: Who Should Deliver Cloud Security?” - Analyst Report

451 Research Business Impact Brief “Native vs. Third Party: Who Should Deliver Cloud Security?” - Analyst Report

One of the core reasons organizations migrate to the cloud is its ability to simplify various operations and improve business agility – although this is often not the case for security. According to 451 Research’s latest Voice of the Enterprise: Cloud, Hosting &...

Owning your own Access Security - White Paper

Owning your own Access Security - White Paper

The latest cybersecurity incidents affecting government agencies and organizations as well as large enterprises around the world, who have invested heavily in digital and cloud initiatives, have demonstrated the urgent need for a different approach to security. Based on cloud...

Thales HSMs Provide Cloud Foundry Security - Solution Brief

Thales HSMs Provide CredHub Security - Solution Brief

With the adoption of platform-as-a-service (PaaS) for the production of new cloud applications and services, businesses are bringing solutions to market faster, cheaper, and with lower risk than ever before. The Open Cloud Native Application Platform from Cloud Foundry gives...

Simplifying cloud access with SSO and contextual authentication - White Paper

Simplifying cloud access with SSO and contextual authentication - Fact Sheet

As enterprises adopt cloud applications, Single Sign On (SSO) is becoming very popular. As users are plagued with password fatigue, the never-ending burden of creating and maintaining separate identities and passwords for the multiple cloud and web apps they need to access on...

Best Practices for Cloud Data Protection and Key Management - White Paper

Best Practices for Cloud Data Protection and Key Management - White Paper

This paper describes security best practices for protecting sensitive data in the public cloud, and explains concepts such as BYOK, HYOK, Bring Your Own Encryption (BYOE), key brokering and Root of Trust (RoT). It explains the level of data protection that can be achieved by...

Best Practices For Secure Cloud Migration - White Paper

Best Practices For Secure Cloud Migration - White Paper

This white paper is intended to aid readers in forming a cloud security strategy and data migration plan when adopting public cloud services. Security Guidance Version 4.0 from the Cloud Security Alliance offers mature recommendations for those looking to adopt public cloud...