Infrastruttura sicura

Infrastruttura sicura nell’era del cloud

Sicurezza e protezione dei dati in qualsiasi infrastruttura di sicurezza informatica

Come costruire un’infrastruttura sicura

In un mondo collegato a livello globale, è importante proteggere in modo efficiente i dati e l’infrastruttura sottostante. In un’architettura infrastrutturale moderna con un mix eterogeneo di architettura on-premise e cloud e di infrastrutture virtualizzate, separare i domini di sicurezza tramite l’hardware può essere costoso. In ultima analisi, anche questo non è necessario, perché esistono soluzioni infrastrutturali sicure corrispondenti che integrano i sistemi esistenti di Microsoft, Amazon o Google. Scoprite di più sugli aspetti essenziali per la vostra infrastruttura efficiente e sicura.

I vantaggi del cloud sono evidenti: maggiore scalabilità e flessibilità, consegna su richiesta e costi inferiori. Ma ci sono anche alcuni aspetti da considerare. Se si desidera un’infrastruttura sicura nell’era del cloud, è necessario implementare nuovi concetti e soluzioni innovative.

I vantaggi della nostra soluzione per infrastrutture sicure R&S®Trusted Gate

  • Encryption-as-a-Service: R&S®Trusted Gate può utilizzare le API SOAP/REST per la comunicazione con altre applicazioni aziendali. Le applicazioni possono inviare file e R&S®Trusted Gate li rispedisce automaticamente crittografati
  • Tutti i tipi di dati delle applicazioni beneficiano di una crittografia dei dati altamente sicura senza ulteriori interazioni con l’utente
  • Implementazione flessibile con microservizi in ambienti on-premise, ibridi o cloud
  • Maggiore elasticità della vostra infrastruttura sicura: alcuni microservizi, come il servizio di crittografia, sono forniti nel cloud. Anche i carichi di punta sono compensati senza sforzi aggiuntivi

Vi preghiamo di contattarci per ulteriori domande.

Infrastrutture sicure anche in scenari globali complessi

Avete bisogno di proteggere le vostre applicazioni cloud e le infrastrutture di sicurezza informatica anche in scenari globali complessi, rispettando al contempo le sempre più complesse normative nazionali sulla protezione dei dati? R&S®Trusted Gate è in grado di combinare sicurezza e conformità, riducendo al contempo in modo significativo l’onere amministrativo per le grandi organizzazioni.

  • Ottimizzazione della progettazione di infrastrutture sicure per una gestione efficiente delle normative globali sui dati
  • Scenari multi-tennant (capacità multi-client) su un’infrastruttura con memorizzazione dei dati separata al 100%
  • Pseudoanonimizzare gli utenti nel cloud
  • EaaS (Encryption-as-a-Service) per reti aziendali
  • Utilizzate Microsoft® One Drive for Business con controllo completo dei dati

Perché il cloud sfida i tradizionali progetti di infrastrutture sicure

Prima del cloud, il modello per un’infrastruttura sicura si presentava in questo modo: i dati erano fisicamente collocati in loco all'interno di un perimetro di proprietà o di un muro di protezione dell’organizzazione. I dispositivi di protezione erano e sono tuttora firewall e altri dispositivi di sicurezza. Ma il cloud rende questo perimetro obsoleto. I dati risiedono presso fornitori terzi come Microsoft, Amazon e Google, che si occupano delle misure di sicurezza nei loro siti.

Le aziende e le organizzazioni dovrebbero concentrarsi sulla sicurezza dei dati nel cloud. Perché anche se le precauzioni di sicurezza dei fornitori di cloud sono esemplari, le fughe di dati o le violazioni dei dati sono sempre possibili.

"Sta diventando sempre più complesso e dispendioso in termini di tempo rispondere alla domanda critica: le mie applicazioni e i miei servizi cloud pubblici sono configurati in modo sicuro? Anche semplici errori di configurazione rappresentano un rischio significativo."
Gartner Hype Cycle per la sicurezza nel cloud

Infrastruttura sicura e sicurezza incentrata sui dati devono andare di pari passo

Le aziende e le organizzazioni hanno difficoltà a trasferire il controllo dei loro dati a terzi. Non c’è da stupirsi, perché la sicurezza dei dati non è l’unico problema. Anche la protezione dei dati è rilevante. Dopotutto, in caso di fuga di dati, l’azienda non è esonerata da ogni responsabilità. Le norme applicabili in materia di protezione dei dati e di sicurezza, come la GDPR, rendono il proprietario dei dati responsabile. L’organizzazione stessa è responsabile della protezione dei dati.

Le aziende e le autorità dovranno cercare il modo di implementare ulteriori misure di sicurezza proprietarie - cioè proprie - quando si tratta di soluzioni infrastrutturali sicure. È giunto il momento di un cambiamento di paradigma dalla sicurezza perimetrale alla sicurezza incentrata sui dati. E il controllo di quest’ultima deve essere nelle vostre mani. Ciò richiede un mix di gestione dell’identità e di crittografia.

3 motivi per cui è necessario un cambiamento di paradigma per un’infrastruttura sicura

È necessario adottare misure per proteggere i dati indipendentemente dall’infrastruttura IT esterna che non è sotto il vostro controllo.

  • I clienti preferiscono le applicazioni cloud innovative
  • I fornitori internazionali offrono queste soluzioni: Microsoft: Microsoft® 365 e Teams, Google: Data Analytics, Amazon: intelligenza artificiale, e Alibaba: E-Commerce
  • La sfida non è l’infrastruttura sicura, ma l’applicazione stessa e i dati che elabora

La crittografia all’avanguardia garantisce che i dati rimangano illeggibili per le persone non autorizzate. In combinazione con la gestione dell’identità e dell’accesso, si garantisce che solo le persone autorizzate possano accedere ai dati. R&S®Trusted Gate ha questo principio alla base.

Vi preghiamo di contattarci per ulteriori domande.

Contenuti in primo piano per una collaborazione sicura

Rapporto degli analisti: Geolocalizzazione sicura

Gli esperti di KuppingerCole consigliano R&S®Trusted Gate nella valutazione delle soluzioni di collaborazione documentale in hosting nel cloud. Scoprite perché.

Scarica ora

Webinar: Microsoft® Teams™ e sicurezza dei dati

Imparate a mantenere il controllo dei vostri dati sfruttando nel contempo il cloud.

Scarica ora

Rapporto degli analisti: Kuppinger Cole Analysts

Scoprite in questa rapporto sintetico su R&S®Trusted Gate come ridefinire il cloud partendo dalla sicurezza informatica.

Scarica ora

Legal Opinion: Privacy-compliant use of cloud solutions

To what extent can cloud services be used at all - Prof. Dr. Heckmann explains it in this legal opinion.

Download now

Domande frequenti

Cos’è l’infrastruttura di sicurezza delle informazioni?

Comprende tutte le misure per realizzare e mantenere un’infrastruttura sicura. Questa infrastruttura comprende le comunicazioni di rete, i centri di comunicazione, i server e i database. In generale significa adottare il principio della sicurezza del perimetro. Ciò significa che le aziende hanno costruito barriere protettive e cancelli di sicurezza attorno alle proprie infrastrutture e ai propri sistemi IT. Può trattarsi di firewall/applicazioni web e altre misure di sicurezza. In generale cercate di schermare la vostra rete on-premise.

Perché è importante la sicurezza delle infrastrutture?

Soprattutto quando si tratta di infrastrutture critiche, qualsiasi tipo di azione criminale informatica può avere gravi implicazioni. Tutto dipende dall’entità del colpo e se l’attacco viene scoperto abbastanza presto. Il malware Emotet, ad esempio, negli ultimi anni sta affliggendo le istituzioni governative. Anche se tutti sono convinti di avere un’infrastruttura sicura. Soprattutto negli ultimi due anni, è diventato più dannoso. Scoprite di più su Emotet nel nostro ebook o nel nostro webinar Emotet. Ma il cloud sta spostando l’elaborazione e l’archiviazione dei dati verso sistemi esterni. Se i dati vi sono archiviati senza protezione e non crittografati, non solo gli utenti e gli amministratori possono accedervi, ma anche il provider del cloud o addirittura i criminali informatici. Pensate al cloud come a un castello con alte mura e spesse porte. Questo castello non ha porte o serrature all’interno perché ci si affida al fatto che nessuno possa superare queste spesse mura. Tuttavia, non appena un intruso indesiderato entra all’interno delle mura, può semplicemente utilizzare gli effetti personali esistenti all’interno. Lo stesso vale per la sicurezza perimetrale.

Come posso proteggere la mia infrastruttura cloud?

Anche le reti ad alta sicurezza e le infrastrutture sicure non sono insormontabili. Nonostante le reti e i sistemi informatici ben protetti, gli hacker possono penetrarvi e rubare informazioni sensibili. Anche i più piccoli punti deboli del sistema o la cattiva condotta degli utenti sono sufficienti per consentire agli hacker di penetrare anche in sistemi apparentemente molto sicuri. La soluzione sta nell’approccio progressivo della "sicurezza incentrata sui dati". L’attenzione non è più rivolta ai sistemi IT, ma ai dati stessi. La sicurezza è direttamente inscritta nei dati prima di essere rilasciata a terzi. Con questa soluzione di sicurezza dell’infrastruttura non ha più importanza se i dati si trovano in una rete aziendale o in un cloud.

Il vostro aggiornamento mensile sulla sicurezza informatica

Il vostro aggiornamento mensile sulla sicurezza informatica

Richiedi informazioni

Hai qualche domanda o ti servono altre informazioni? Compila il modulo e ti ricontatteremo al più presto.

Autorizzazione al marketing

Desidero ricevere informazioni da Rohde & Schwarz tramite

Cosa significa nello specifico?

Accetto che ROHDE & SCHWARZ GmbH & Co. KG e l’entità ROHDE & SCHWARZ o l’azienda controllata riportata nelle note legali di questo sito web, potrà contattarmi tramite il canale prescelto (e-mail o posta) per scopi di marketing e pubblicità (ad es., informazioni su offerte speciali e sconti) in relazione a, in via non limitativa, prodotti e soluzioni del settore di collaudo e misurazione, comunicazioni sicure, monitoraggio e collaudo di rete, trasmissione, media e sicurezza informatica.

I tuoi diritti

La presente dichiarazione di consenso può essere revocata in qualsiasi momento inviando una e-mail con oggetto “Annulla iscrizione" all’indirizzo news@rohde-schwarz.com. In più, in ciascuna e-mail pubblicitaria inviata sarà allegato un link per annullare l’iscrizione. Nella ”Dichiarazione di riservatezza” vengono definiti ulteriori dettagli sull’utilizzo dei dati personali e sulla procedura di ritiro.

La tua richiesta è stata ricevuta. Ti ricontatteremo a breve.
An error has occurred, please try again later.