Sala Architettura | 19 giugno 2024 | 13:50 - 14:30
Le 5 fasi per proteggere le identità e gli accessi nel cloud
Il cloud presenta scenari di sicurezza complessi. Sappiamo che vi sono diverse sfaccettature dello stesso tra cui Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e Software as a Service (SaaS).
Gli ambienti possono includere sia cloud privati che pubblici non dimenticando che la maggior parte delle aziende dispone anche di data center on-premise.
In questo panorama, le identità nel cloud, sia umane che macchina, sono vulnerabili agli attacchi informatici.
Tuttavia, gli strumenti e gli approcci tradizionali dell’IT e della gestione delle identità e degli accessi (IAM) si sono rivelati inadeguati per proteggerle.
Cloud Infrastructure Entitlement Management (CIEM) e Identity Threat Detection and Response (ITDR) sono tecniche di sicurezza emergenti che possono cambiare le regole del gioco.