Indietro

Security Summit Roma 2024

Sala Architettura | 19 giugno 2024 | 13:50 - 14:30

Le 5 fasi per proteggere le identità e gli accessi nel cloud

Il cloud presenta scenari di sicurezza complessi. Sappiamo che vi sono diverse sfaccettature dello stesso tra cui Infrastructure as a Service (IaaS), Platform as a Service (PaaS) e Software as a Service (SaaS). 
Gli ambienti possono includere sia cloud privati ​​che pubblici non dimenticando che la maggior parte delle aziende dispone anche di data center on-premise. 
In questo panorama, le identità nel cloud, sia umane che macchina, sono vulnerabili agli attacchi informatici. 
Tuttavia, gli strumenti e gli approcci tradizionali dell’IT e della gestione delle identità e degli accessi (IAM) si sono rivelati inadeguati per proteggerle.  
Cloud Infrastructure Entitlement Management (CIEM) e Identity Threat Detection and Response (ITDR) sono tecniche di sicurezza emergenti che possono cambiare le regole del gioco.