{"id":68525,"date":"2024-02-20T07:00:40","date_gmt":"2024-02-20T15:00:40","guid":{"rendered":"https:\/\/dhblog.dream.press\/blog\/?p=68525"},"modified":"2025-06-11T13:20:11","modified_gmt":"2025-06-11T20:20:11","slug":"12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it","status":"publish","type":"post","link":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/","title":{"rendered":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud"},"content":{"rendered":"\n<p>Il termine &#8220;cloud computing&#8221; viene usato molto di frequente oggi giorno. Ma cosa significa veramente? Dietro a questo termine di moda si celano tecnologie reali, come <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/cloud-hosting\/\" target=\"_blank\" rel=\"noopener\">infrastruttura come servizio (IaaS)<\/a>, che forniscono elaborazione, archiviazione e networking scalabili e su richiesta.<\/p>\n\n\n<p>Tuttavia, migrare verso il cloud \u00e8 come trasferire la tua organizzazione in un grattacielo invisibile e infinitamente scalabile. <a href=\"https:\/\/www.continuitycentral.com\/index.php\/news\/technology\/8663-39-percent-of-businesses-experienced-a-data-breach-in-their-cloud-environment-last-year#:~:text=This%20year&amp;apos;s%20study%20found%20that,55%20percent)%20of%20those%20surveyed.\" target=\"_blank\" rel=\"noopener\">Il 75% delle aziende<\/a> afferma che oltre il 40% dei loro dati memorizzati nel cloud \u00e8 sensibile. Trascurare la sicurezza in questo contesto lascia molte informazioni aziendali vulnerabili a minacce, come accessi non autorizzati, exploit e non conformit\u00e0.<\/p>\n\n\n<p>La buona notizia \u00e8 che, anche se &#8220;il cloud&#8221; sembra effimero, con le giuste fondamenta e le migliori pratiche, puoi proteggere efficacemente gli ambienti IaaS.<\/p>\n\n\n<p>In questa guida, condivideremo 12 consigli essenziali per rafforzare la sicurezza sui tuoi server cloud, VM, container, archiviazioni e servizi non gestiti, beneficiando della rapida crescita che gli <a href=\"https:\/\/www.dreamhost.com\/blog\/cloud-development-environment\/\" target=\"_blank\" rel=\"noopener\">ambienti cloud<\/a> offrono. Iniziamo.<\/p>\n\n\n<h2 id=\"number-1\" class=\"wp-block-heading\">1. Disabilita I Login Con Password Di Root<\/h2>\n\n\n<p>Uno dei metodi pi\u00f9 comuni che gli aggressori usano per ottenere accesso non autorizzato ai server \u00e8 il brute forcing di <a href=\"https:\/\/www.dreamhost.com\/blog\/how-to-create-strong-passwords\/\" target=\"_blank\" rel=\"noopener\">password deboli<\/a> per account con elevati privilegi come root o amministratore.<\/p>\n\n\n<p>Per capire perch\u00e9, immaginati nei panni di un hacker malintenzionato. Se il tuo obiettivo \u00e8 entrare in un sistema e accedere a dati sensibili, probabilmente inizieresti <a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">tentando di forzare la password di Root<\/a> (provando ripetutamente diverse password fino a trovare quella corretta). Se il tentativo ha successo, otterrai l&#8217;accesso all&#8217;account di Root, che ha il livello pi\u00f9 alto di permessi di sistema disponibili, permettendo il controllo completo del server.<\/p>\n\n\n<p>La questione degli attacchi brute force \u00e8 questa: le password deboli possono essere violate facilmente con gli strumenti giusti\u2014 e anche le password forti possono essere violate da un hacker paziente e determinato.<\/p>\n\n\n<p><b>Cosa succede se disabiliti completamente l&#8217;accesso root basato su password e invece ti affidi all&#8217;autenticazione basata su chiave SSH come alternativa?<\/b><\/p>\n\n\n\n\n<div class=\"glossary-term\">\n\t<a\n\t\tclass=\"glossary-term__above-title\"\n\t\thref=\"\"\n\t\ttarget=\"_blank\"\n\t\trel=\"noopener noreferrer\"\n\t>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 640 512\"><path d=\"M320 32c-8.1 0-16.1 1.4-23.7 4.1L15.8 137.4C6.3 140.9 0 149.9 0 160s6.3 19.1 15.8 22.6l57.9 20.9C57.3 229.3 48 259.8 48 291.9v28.1c0 28.4-10.8 57.7-22.3 80.8c-6.5 13-13.9 25.8-22.5 37.6C0 442.7-.9 448.3 .9 453.4s6 8.9 11.2 10.2l64 16c4.2 1.1 8.7 .3 12.4-2s6.3-6.1 7.1-10.4c8.6-42.8 4.3-81.2-2.1-108.7C90.3 344.3 86 329.8 80 316.5V291.9c0-30.2 10.2-58.7 27.9-81.5c12.9-15.5 29.6-28 49.2-35.7l157-61.7c8.2-3.2 17.5 .8 20.7 9s-.8 17.5-9 20.7l-157 61.7c-12.4 4.9-23.3 12.4-32.2 21.6l159.6 57.6c7.6 2.7 15.6 4.1 23.7 4.1s16.1-1.4 23.7-4.1L624.2 182.6c9.5-3.4 15.8-12.5 15.8-22.6s-6.3-19.1-15.8-22.6L343.7 36.1C336.1 33.4 328.1 32 320 32zM128 408c0 35.3 86 72 192 72s192-36.7 192-72L496.7 262.6 354.5 314c-11.1 4-22.8 6-34.5 6s-23.5-2-34.5-6L143.3 262.6 128 408z\"\/><\/svg>\n\t\t<span><\/span>\n\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 384 512\"><path d=\"M342.6 233.4c12.5 12.5 12.5 32.8 0 45.3l-192 192c-12.5 12.5-32.8 12.5-45.3 0s-12.5-32.8 0-45.3L274.7 256 105.4 86.6c-12.5-12.5-12.5-32.8 0-45.3s32.8-12.5 45.3 0l192 192z\"\/><\/svg>\n\t<\/a>\n    <h3>SSH<\/h3>\n    <p>Il protocollo Secure Shell (SSH) \u00e8 un protocollo di rete crittografico utilizzato per eseguire servizi in modo sicuro attraverso una rete non sicura.<\/p>\n            <a\n            href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/ssh\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Leggi di pi\u00f9                    <\/a>\n\n<\/div>\n\n\n<p>Questa configurazione pu\u00f2 essere trovata nel file <b>\/etc\/ssh\/sshd_config <\/b> sul tuo server Linux.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication.jpg\" alt=\"Screenshot di una linea di script PasswordAuthentication no su Linux\" class=\"wp-image-43231 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Pasword-Authentication-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Pasword-Authentication-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n<p>Questo \u00e8 un ottimo passo nella direzione giusta. Le <a href=\"https:\/\/www.dreamhost.com\/blog\/learn-how-to-use-ssh\/\" target=\"_blank\" rel=\"noopener\">chiavi SSH<\/a> utilizzano la crittografia asimmetrica, il che significa che per autenticare i tentativi di accesso si usa una coppia di chiavi privata e pubblica, anzich\u00e9 una password.<\/p>\n\n\n<p>Puoi fare un ulteriore passo avanti e disabilitare il login come root tramite SSH per impedire che vengano tentati attacchi brute-force al root. Questo pu\u00f2 essere fatto modificando il <b>PermitRootLogin<\/b> in no nello stesso file.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"920\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins.jpg\" alt=\"evidenziazione della linea PermitRootLogin no nel file\" class=\"wp-image-43232 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-300x173.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1024x589.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-768x442.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Disallow-Root-Password-Logins-1536x883.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-600x345.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1200x690.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-730x420.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1460x840.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-784x451.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-1568x902.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Disallow-Root-Password-Logins-877x504.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/920;\" \/><\/figure>\n\n\n<p>La chiave privata, come suggerisce il nome, viene mantenuta privatamente dall&#8217;utente autorizzato e salvata sul suo computer. La corrispondente chiave pubblica \u00e8 poi memorizzata sul server associato all&#8217;account di quell&#8217;utente.<\/p>\n\n\n<p>Durante il processo di accesso, le chiavi utilizzano metodi crittografici per validare la connessione autorizzata senza rivelare la chiave privata effettiva. Questo metodo protegge efficacemente dagli attacchi di forza bruta poich\u00e9 l&#8217;accesso non pu\u00f2 essere compromesso attraverso il semplice tentativo di indovinare la password.<\/p>\n\n\n<div class=\"article-newsletter article-newsletter--gradient\">\n\n\n<h2>Get Content Delivered Straight to Your Inbox<\/h2><p>Subscribe now to receive all the latest updates, delivered directly to your inbox.<\/p><form class=\"nwsl-form\" id=\"newsletter_block_\" novalidate><div class=\"messages\"><\/div><div class=\"form-group\"><label for=\"input_newsletter_block_\"><input type=\"email\"name=\"email\"id=\"input_newsletter_block_\"placeholder=\"Enter your email address\"novalidatedisabled=\"disabled\"\/><\/label><button type=\"submit\"class=\"btn btn--brand\"disabled=\"disabled\"><span>Sign Me Up!<\/span><svg width=\"21\" height=\"14\" viewBox=\"0 0 21 14\" fill=\"none\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\">\n<path d=\"M13.8523 0.42524L12.9323 1.34521C12.7095 1.56801 12.7132 1.9304 12.9404 2.14865L16.7241 5.7823H0.5625C0.251859 5.7823 0 6.03416 0 6.3448V7.6573C0 7.96794 0.251859 8.2198 0.5625 8.2198H16.7241L12.9405 11.8535C12.7132 12.0717 12.7095 12.4341 12.9323 12.6569L13.8523 13.5769C14.072 13.7965 14.4281 13.7965 14.6478 13.5769L20.8259 7.39879C21.0456 7.17913 21.0456 6.82298 20.8259 6.60327L14.6477 0.42524C14.4281 0.205584 14.0719 0.205584 13.8523 0.42524Z\" fill=\"white\"\/>\n<\/svg>\n<\/button><\/div><\/form><\/div>\n\n<h2 id=\"number-2\" class=\"wp-block-heading\">2. Abilita Gli Aggiornamenti Automatici Di Sicurezza<\/h2>\n\n\n<p>Tutti i software contengono vulnerabilit\u00e0: alcune note e altre ancora da scoprire.<\/p>\n\n\n<p>Gli aggressori stanno costantemente esaminando i programmi alla ricerca di nuovi bug che permettano loro di ottenere accesso e controllo. Quando le vulnerabilit\u00e0 vengono scoperte e corrette dai fornitori di software, pubblicano aggiornamenti di sicurezza.<\/p>\n\n\n<p>Se stai aggiornando manualmente i sistemi, gli hacker potrebbero approfittare del momento in cui i tuoi sistemi sono ancora vulnerabili e ottenere accesso. Ma con gli aggiornamenti automatici, puoi lasciare quello stress alle spalle.<\/p>\n\n\n<p><i>Ad esempio, se viene scoperta una vulnerabilit\u00e0 in una libreria di programmazione utilizzata dal tuo software di database cloud (es., <\/i><a href=\"https:\/\/sqldocs.org\/sqlite\" target=\"_blank\" rel=\"noopener\"><i>SQLite<\/i><\/a><i>), gli hacker potrebbero venire a conoscenza e lanciare attacchi. Ma se i tuoi server di database sono configurati per installare automaticamente gli aggiornamenti di sicurezza non appena vengono pubblicati, scaricheranno e applicheranno la patch per risolvere il problema prima che si verifichi qualsiasi compromissione.<\/i><\/p>\n\n\n<p>Inoltre, il processo di aggiornamenti automatici pu\u00f2 essere personalizzato per applicare le patch di sicurezza secondo un calendario prestabilito solo dopo che sono state adeguatamente testate. Per i sistemi critici, potresti scegliere di mettere in scena e testare gli aggiornamenti prima di un&#8217;implementazione ampia. L&#8217;automazione elimina l&#8217;onere dell&#8217;intervento manuale pur mantenendo sicuro l&#8217;accesso al cloud.<\/p>\n\n\n<h2 id=\"number-3\" class=\"wp-block-heading\">3. Installa E Configura Fail2ban<\/h2>\n\n\n<p>Gli attacchi brute force si presentano in molte forme, prendendo di mira vari servizi di rete. Oltre all&#8217;abuso di accessi come SSH, dobbiamo anche considerare le applicazioni web, i server email, i database e altro ancora, che possono essere vulnerabili a tentativi di indovinare le password.<\/p>\n\n\n<p>Qui \u00e8 dove strumenti di protezione dalle intrusioni come Fail2ban risultano molto utili.<\/p>\n\n\n<p>Fail2ban funziona monitorando continuamente i file di log generati dai servizi di rete e analizzandoli alla ricerca di segni di ripetuti tentativi di accesso falliti che indicano attacchi automatizzati di forza bruta. Quando i tentativi falliti superano una soglia configurabile, Fail2ban aggiorner\u00e0 automaticamente le regole del firewall di sistema per bloccare l&#8217;indirizzo IP responsabile, impedendo ulteriori abusi di quel servizio.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"910\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban.jpg\" alt=\"root@localhost:~# stato del client fail2ban che riporta 6 totali archiviati sotto filtro e 3 attualmente bannati, 3 totali bannati sotto azioni \" class=\"wp-image-43233 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-300x171.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1024x582.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-768x437.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Install-and-Configure-Fail2ban-1536x874.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-600x341.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1200x683.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-730x415.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1460x830.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-784x446.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-1568x892.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Install-and-Configure-Fail2ban-877x499.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/910;\" \/><\/figure>\n\n\n<p><i>Per mettere le cose in prospettiva, considera questo:<\/i><\/p>\n\n\n<p><i>Alice configura Fail2ban sul suo server web per monitorare i log dei fallimenti di autenticazione. Se un IP effettua cinque tentativi di accesso falliti alla console di amministrazione in meno di due minuti, indicando un potenziale attacco, Fail2ban bloccher\u00e0 automaticamente quell&#8217;IP dall&#8217;accesso all&#8217;applicazione web per 10 minuti. Questo protegge la disponibilit\u00e0 dell&#8217;app per gli utenti legittimi mentre scoraggia gli attori malevoli.<\/i><\/p>\n\n\n<p>Le restrizioni temporanee di IP possono aiutare a rallentare gli attaccanti che tentano attivamente di indovinare le credenziali o di trovare exploit. Fail2ban \u00e8 altamente personalizzabile inoltre \u2014 puoi regolare finemente i servizi monitorati, le soglie prima del blocco, la durata dei blocchi, i parametri di registrazione e altro ancora. Questa flessibilit\u00e0 permette di sfruttarlo ampiamente per proteggere contro i rischi di attacchi brute-force su gran parte dei carichi di lavoro nel cloud.<\/p>\n\n\n<h2 id=\"number-4\" class=\"wp-block-heading\">4. Configura I Gruppi Di Sicurezza Cloud Come Firewall<\/h2>\n\n\n<p>Mentre strumenti come Fail2ban operano a livello di singolo server per proteggere dagli attacchi, dobbiamo anche considerare la protezione delle risorse cloud a livello di rete. Le piattaforme cloud su <a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\">DreamHost sono pre-configurate per essere sicure<\/a>.<\/p>\n\n\n<p>Oltre a ci\u00f2, DreamHost ti fornisce un firewall virtuale configurabile cos\u00ec puoi decidere quale traffico accettare o rifiutare oltre alle impostazioni predefinite.<\/p>\n\n\n<p><i>Ad esempio, i server web di solito devono solo accettare connessioni in entrata HTTP e HTTPS tramite le porte 80 e 443. Pertanto, il gruppo di sicurezza assegnato a questi host sarebbe configurato per bloccare tutte le altre combinazioni di protocolli e porte tramite regole di negazione predefinite. Analogamente, il traffico in uscita sarebbe ridotto solo a ci\u00f2 che \u00e8 assolutamente essenziale per quella funzione.<\/i><\/p>\n\n\n<p>Una configurazione attenta dei gruppi di sicurezza agisce come prima linea di difesa, consentendo solo al traffico di ingresso e uscita autorizzato di raggiungere i tuoi server cloud e servizi secondo le migliori pratiche di accesso di minimo privilegio.<\/p>\n\n\n<h2 id=\"number-5\" class=\"wp-block-heading\">5. Valuta L&#8217;Implementazione Di Un Sistema Di Rilevazione Delle Intrusioni<\/h2>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1002\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System.jpg\" alt=\"rappresentazione visuale di un sistema di rilevamento delle intrusioni rappresentato da varie linee di rete da internet al router al firewall al IDS al sistema che sono bloccate in un certo punto di controllo\" class=\"wp-image-43234 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-300x188.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1024x641.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-768x481.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Intrusion-Detection-System-1536x962.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-600x376.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1200x752.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-730x457.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1460x914.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-784x491.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-1568x982.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Intrusion-Detection-System-877x549.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1002;\" \/><\/figure>\n\n\n<p>Anche se abbiamo discusso delle misure per bloccare proattivamente i tentativi di accesso non autorizzati e prevenire lo sfruttamento delle vulnerabilit\u00e0 note, gli attaccanti esperti potrebbero ancora trovare modi per penetrare le difese attraverso difetti ancora sconosciuti.<\/p>\n\n\n<p>In questi casi, la rilevazione il pi\u00f9 presto possibile diventa fondamentale.<\/p>\n\n\n<p>Qui \u00e8 dove un Sistema di Rilevamento delle Intrusioni (IDS) pu\u00f2 fornire un valore immenso \u2014 monitorando continuamente i sistemi per attivit\u00e0 sospette che indicano una violazione. Le soluzioni IDS si presentano in due forme principali:<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Network IDS (NIDS)<\/b>: Analizza i pacchetti di rete ispezionando i payload per la ricerca di contenuti dannosi come virus o schemi di attacco noti. Spesso utilizzato per rilevare la propagazione di <a href=\"https:\/\/www.dreamhost.com\/blog\/what-is-malware\/\" target=\"_blank\" rel=\"noopener\">malware<\/a> e tentativi di hacking focalizzati sulla rete.<\/li>\n\n\n\n<li><b>Host IDS (HIDS)<\/b>: Monitora le attivit\u00e0, le configurazioni e i log su un singolo server. Controlla i segni di manomissione, modifiche non autorizzate o violazioni dell&#8217;integrit\u00e0.<\/li>\n\n\n<\/ul>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cPer prevenire gli attacchi brute-force, dovrebbero essere implementati l&#8217;autenticazione a pi\u00f9 fattori, politiche di sessione sicure, limitazione di frequenza, timeout automatici e un sistema di rilevazione delle intrusioni (IDS) ben strutturato. Includi anche l&#8217;uso di identificatori di sessione sicuri e casuali, il salvataggio dei dati di sessione in luoghi sicuri come i cookie HttpOnly e Secure, e l&#8217;implementazione di meccanismi per rilevare e prevenire l&#8217;accesso non autorizzato alla sessione.\u201d<br><\/i><i>\u2014 <\/i><a href=\"https:\/\/www.linkedin.com\/advice\/0\/how-do-you-implement-strong-password?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%2C7041629832748695552%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287041629832748695552%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7039686535004258304%2C7039686537772494848%29%29\" target=\"_blank\" rel=\"noopener\"><i>Jesse Befus, Direttore Generale, Gestione Identit\u00e0 e Accessi Aziendali presso ATB Financial<\/i><\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Un esempio popolare utilizzato per gli ambienti Linux \u00e8 Tripwire. Mantiene un&#8217;estesa base di dati di riferimento di attributi dei file come permessi, hash, metadati, voci del registro e altro per l&#8217;host. A intervalli periodici, confronta lo stato attuale con questa base di riferimento per verificare eventuali modifiche non autorizzate che potrebbero indicare un&#8217;intromissione.<\/p>\n\n\n<p>Ad esempio, un attaccante sfrutta una vulnerabilit\u00e0 per ottenere l&#8217;accesso alla Shell su uno dei server web. Tenta di sostituire i file del sito web con una versione dannosa che ruba i dati di pagamento dei clienti. Non appena viene effettuata questa modifica, Tripwire rileva il cambiamento durante il successivo controllo programmato di integrit\u00e0. Avvisa l&#8217;amministratore della modifica imprevista alla radice web, permettendo loro di indagare sulla violazione prima che si verifichino danni maggiori.<\/p>\n\n\n<p>Senza Tripwire, un simile attacco avrebbe potuto passare inosservato permettendo all&#8217;attaccante di raccogliere furtivamente i record dei clienti per un periodo prolungato. Un&#8217;intrusione rilevata rapidamente \u00e8 un&#8217;intrusione rapidamente contenuta!<\/p>\n\n\n<p>Come si suol dire, &#8220;<b>la prevenzione \u00e8 ideale ma il rilevamento \u00e8 indispensabile<\/b>,&#8221; ed \u00e8 qui che le offerte di IDS cloud offrono un valore immenso per mantenere i tuoi dati al sicuro.<\/p>\n\n\n<h2 id=\"number-6\" class=\"wp-block-heading\">6. Utilizza Estensivamente la Crittografia dei Dati<\/h2>\n\n\n<p>Fino ad ora abbiamo discusso di pi\u00f9 livelli di controlli di sicurezza con l&#8217;obiettivo di prevenire l&#8217;accesso non autorizzato ai tuoi server cloud. Tuttavia, un principio fondamentale della sicurezza dei dati \u00e8 che la prevenzione pu\u00f2 fallire, ma la crittografia funge da ultima linea di difesa.<\/p>\n\n\n<p>Anche se tutte le altre protezioni vengono eluse e i server cloud vengono violati con successo, la crittografia garantisce che i dati memorizzati, come <a href=\"https:\/\/sqldocs.org\/\" target=\"_blank\" rel=\"noopener\">database SQLite<\/a>, archivi e condivisioni di file, rimangano protetti e inutilizzabili per gli attaccanti. Questo vale anche per i dati in transito, che dovrebbero essere criptati durante il flusso attraverso le reti.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1015\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works.jpg\" alt=\"come funziona la crittografia dei dati: mittente + testo normale a chiave di crittografia a testo cifrato + destinatario a chiave di decrittazione ritorna a testo normale\" class=\"wp-image-43235 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-300x190.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1024x650.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-768x487.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/How-Data-Encryption-Works-1536x974.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-600x381.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1200x761.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-730x463.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1460x926.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-784x497.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-1568x995.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/How-Data-Encryption-Works-877x556.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1015;\" \/><\/figure>\n\n\n<p><b>La crittografia si divide principalmente in due categorie:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Asimmetrico<\/b>: Utilizza una coppia di chiavi pubblica\/privata dove tutto ci\u00f2 che \u00e8 criptato con la chiave pubblica pu\u00f2 essere accessibile solo tramite la corrispondente chiave privata e viceversa. Generalmente utilizzato per connessioni sicure.<\/li>\n\n\n\n<li><b>Simmetrico<\/b>: Si utilizza una chiave segreta condivisa per criptare e decriptare i dati. Usato per la criptazione efficiente di dati in blocco a riposo poich\u00e9 la stessa chiave cripta\/decripta.<\/li>\n\n\n<\/ul>\n\n\n<p>Se tutte le altre difese falliscono, i dati crittografati mandano all&#8217;aria gli obiettivi dell&#8217;attaccante. A cosa serve violare un server di database cloud se tutti i record sono incomprensibili senza la chiave di decrittazione?<\/p>\n\n\n<h2 id=\"number-7\" class=\"wp-block-heading\">7. Programma Audit di Sicurezza Regolari<\/h2>\n\n\n<p>Abbiamo ora trattato vari controlli preventivi e di rilevazione per proteggere l&#8217;infrastruttura cloud e i dati inattivi. Tuttavia, una pratica sovrapposta che collega tutti questi aspetti \u00e8 l&#8217;esecuzione di audit di sicurezza di routine.<\/p>\n\n\n<p><a href=\"https:\/\/www.netwrix.com\/download\/collaterals\/2022%20Netwrix%20Vulnerability%20Assessment%20Analytics.pdf\" target=\"_blank\" rel=\"noopener\">Il 76% delle aziende intervistate<\/a> segue un protocollo regolare di audit di sicurezza per essere proattivi riguardo alle questioni di sicurezza.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1186\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg\" alt=\"principali motivi per cui le organizzazioni acquistano soluzioni di valutazione della vulnerabilit\u00e0 grafico a barre, la risposta pi\u00f9 frequente \u00e8 &quot;misure di sicurezza proattive&quot; \" class=\"wp-image-43236 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-300x222.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1024x759.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-768x569.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1536x1139.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-600x445.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1200x890.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-730x541.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1460x1082.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-784x581.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-1568x1162.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Main-Reasons-Organizations-Why-Purchase-Vulnerability-Assessment-Solutions-877x650.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1186;\" \/><\/figure>\n\n\n<p><b>Gli audit servono a diversi scopi inestimabili:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Verifica che i controlli siano implementati correttamente come previsto.<\/li>\n\n\n\n<li>Identifica se ci sono carenze o lacune che necessitano miglioramenti.<\/li>\n\n\n\n<li>Quantifica e dai priorit\u00e0 alle esposizioni al rischio residuo.<\/li>\n\n\n\n<li>Scopri vulnerabilit\u00e0 sconosciute non altrimenti visibili.<\/li>\n\n\n\n<li>Fornisci un&#8217;istantanea aggiornata della situazione attuale della sicurezza.<\/li>\n\n\n<\/ul>\n\n\n<p>Fondamentalmente, le verifiche indicano se le tue pratiche documentate sul cloud riflettono accuratamente la realt\u00e0.<\/p>\n\n\n<p>Puoi implementare audit informali autonomi come parte dell&#8217;amministrazione quotidiana o pianificare valutazioni formali esaustive annualmente a seconda della maturit\u00e0 del programma.<\/p>\n\n\n<p>Pensa a queste verifiche di sicurezza cloud di routine come a degli &#8220;esami di salute&#8221; necessari che individuano le aree di rischio e convalidano le pratiche di successo affinch\u00e9 si possano prendere misure correttive prima che qualcosa vada storto.<\/p>\n\n\n<h2 id=\"number-8\" class=\"wp-block-heading\">8. Implementa La Gestione Di Identit\u00e0 E Accesso<\/h2>\n\n\n<p>Ora che abbiamo discusso le misure di sicurezza implementate direttamente all&#8217;interno dell&#8217;infrastruttura cloud stessa, il prossimo strato logico a cui passiamo \u00e8 la gestione dell&#8217;accesso amministrativo.<\/p>\n\n\n<p>Senza la gestione dell&#8217;identit\u00e0 e degli accessi (IAM) che agisce come portieri del cloud, gli attaccanti si concentrerebbero semplicemente sulle credenziali degli utenti per aggirare le difese dell&#8217;infrastruttura attraverso canali di accesso legittimi.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1233\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS.jpg\" alt=\"gestione dell'identit\u00e0 al centro circondata da varie bolle: PIM, gestione dei ruoli, ricertificazione, SoD, reportistica, autenticazione, gestione dell'accesso, flussi di lavoro + approvazioni, gestione delle password, collegamento di sistemi sorgente e target, autorizzazione\" class=\"wp-image-43237 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-300x231.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1024x789.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-768x592.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/When-Should-You-Switch-To-VPS-1536x1184.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-600x462.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1200x925.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-730x563.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1460x1125.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-784x604.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-1568x1208.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/When-Should-You-Switch-To-VPS-877x676.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1233;\" \/><\/figure>\n\n\n<p>Ecco perch\u00e9 un solido programma IAM diventa la base per chi pu\u00f2 accedere agli ambienti cloud e ai dati con permessi prescritti, concedendo solo i privilegi essenziali.<\/p>\n\n\n<p>Alcuni dei componenti pi\u00f9 importanti di un IAM includono:<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Servizi di directory centralizzata<\/b>: Mantieni gli account utente e i ruoli in una directory centralizzata come Active Directory con autenticazione unica rispetto alla gestione locale sui singoli server. Garantisce la revoca dell&#8217;accesso, le politiche per le password e la consolidazione.<\/li>\n\n\n\n<li><b>Principio del minimo privilegio<\/b>: Gli utenti sono abbinati a ruoli e gruppi che corrispondono al sottoinsieme pi\u00f9 piccolo di sistemi e permessi necessari per la funzione, rispetto all&#8217;accesso globale. Riduce il raggio di esposizione in caso di compromissione degli account.<\/li>\n\n\n\n<li><b>Autenticazione forte<\/b>: Le password sono potenziate con l&#8217;autenticazione multi-fattore per accedere alle console di amministrazione del cloud e all&#8217;infrastruttura. Riduce la suscettibilit\u00e0 agli attacchi di forza bruta richiedendo fattori aggiuntivi come token o biometria durante l&#8217;autenticazione delle sessioni.<\/li>\n\n\n\n<li><b>Gestione delle autorizzazioni<\/b>: Le assegnazioni e le elevazioni di accesso sono tracciate, fornendo visibilit\u00e0 sui permessi. Le revisioni dell&#8217;accesso automatizzate combinate con la segnalazione periodica delle autorizzazioni permettono di eliminare le assegnazioni superflue nel tempo.<\/li>\n\n\n\n<li><b>Registro di audit<\/b>: Registrazione delle attivit\u00e0 con strumenti come CloudTrail che registrano le azioni degli amministratori su tutto il patrimonio cloud. Fondamentale per le indagini sugli incidenti, la conformit\u00e0 e la rivelazione delle azioni interne rischiose.<\/li>\n\n\n\n<li><b>API\/token<\/b>: Accesso al cloud basato su codice tramite API e strumenti che si basano su token generati a breve termine. Aggiunge protezioni rispetto ai soli accessi interattivi basati su utente.<\/li>\n\n\n<\/ul>\n\n\n<p>Un IAM robusto \u00e8 fondamentale per la sicurezza dei sistemi cloud perch\u00e9 determina chi pu\u00f2 penetrare negli ambienti cloud indipendentemente dalle difese di sicurezza dell&#8217;infrastruttura. Se gestisci male l&#8217;IAM, tutte le tue misure di sicurezza potrebbero diventare vulnerabili. Ma se implementi l&#8217;accesso ai privilegi, i backup e la crittografia, il resto diventa esponenzialmente pi\u00f9 efficace poich\u00e9 l&#8217;IAM blocca l&#8217;accesso non autorizzato alle radici.<\/p>\n\n\n<h2 id=\"number-9\" class=\"wp-block-heading\">9. Richiedi l&#8217;Autenticazione Multi-fattore (MFA)<\/h2>\n\n\n<p>Approfondendo i controlli di accesso, un meccanismo incredibilmente utile da incorporare \u00e8 l&#8217;autenticazione a pi\u00f9 fattori (MFA) che impone pi\u00f9 metodi di verifica dell&#8217;identit\u00e0.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"1038\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_.jpg\" alt=\"cos'\u00e8 MFA? l'utente autentica 2 o pi\u00f9 fattori come password e codice di autenticazione o codice di autenticazione e impronta digitale o password, codice di autenticazione e impronta digitale\" class=\"wp-image-43238 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-300x195.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1024x664.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-768x498.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/What-Is-MFA_-1536x996.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-600x389.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1200x779.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-730x474.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1460x947.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-784x509.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-1568x1017.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/What-Is-MFA_-877x569.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/1038;\" \/><\/figure>\n\n\n<p>Dove l&#8217;autenticazione a singolo fattore si affida a un solo credenziale, come le password, l&#8217;MFA sfrutta il possesso da parte degli utenti di pi\u00f9 metodi di validazione richiedendo almeno due o pi\u00f9 per autenticare completamente le sessioni. Ci\u00f2 riduce sostanzialmente i rischi di impersonificazione, anche se un fattore viene compromesso.<\/p>\n\n\n<p><b>Esempi comuni includono:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Richiesta di un codice di verifica unico inviato tramite SMS\/email insieme all&#8217;ingresso di username e password.<\/li>\n\n\n\n<li>Utilizzo di un token hardware o di un&#8217;app autenticatrice per generare codici rotanti.<\/li>\n\n\n\n<li>Sfruttamento della biometria come la scansione delle impronte digitali o il riconoscimento facciale su mobile.<\/li>\n\n\n\n<li>Risposta a domande di sicurezza preimpostate dall&#8217;utente.<\/li>\n\n\n<\/ul>\n\n\n<p>Anche se la password della console cloud viene indovinata correttamente tramite forza bruta, senza intercettare il telefono dell&#8217;utente per i token SMS, la sessione non pu\u00f2 progredire. Ecco perch\u00e9 gli account DreamHost possono essere <a href=\"https:\/\/help.dreamhost.com\/hc\/en-us\/articles\/216013897-Multifactor-Authentication-overview\" target=\"_blank\" rel=\"noopener\">protetti con MFA<\/a>\u2014 Questa barriera aggiuntiva pu\u00f2 scoraggiare gli attacchi automatizzati, facendoli cercare un bersaglio pi\u00f9 facile.<\/p>\n\n\n<h2 id=\"number-10\" class=\"wp-block-heading\">10. Proteggi I Punti Di Accesso Che Si Collegano Al Cloud<\/h2>\n\n\n<p>Fino ad ora le nostre tecniche di protezione dei dati si sono concentrate sulla sicurezza dell&#8217;infrastruttura cloud stessa e sui canali di accesso ad essa. Tuttavia, dobbiamo considerare le minacce che provengono da endpoint compromessi, che poi si connettono agli ambienti cloud.<\/p>\n\n\n<p>Se laptop e workstation non dispongono di protezioni antivirus, ad esempio, il malware potrebbe passare da questi a server cloud altrimenti ben protetti. Ecco perch\u00e9 le misure di sicurezza per i dispositivi finali si integrano strettamente con le politiche di accesso al cloud come un altro strato critico di difesa a pi\u00f9 livelli.<\/p>\n\n\n<p><b>Le tecniche comuni di rafforzamento degli endpoint includono:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Installazione di strumenti antivirus\/anti-malware affidabili.<\/li>\n\n\n\n<li>Implementazione di rilevamento e risposta agli endpoint (EDR) per un monitoraggio aggiuntivo.<\/li>\n\n\n\n<li>Abilitazione di <a href=\"https:\/\/www.dreamhost.com\/glossary\/hosting\/firewall\/\" target=\"_blank\" rel=\"noopener\">firewall basati sull&#8217;host<\/a> e sistemi di rilevazione delle intrusioni.<\/li>\n\n\n\n<li>Mantenimento della patch e degli aggiornamenti di sicurezza in modo tempestivo.<\/li>\n\n\n\n<li>Tracciamento degli inventari degli asset con software agente.<\/li>\n\n\n\n<li>Divieto di privilegi di amministratore sui dispositivi degli utenti finali.<\/li>\n\n\n\n<li>Applicazione della crittografia del disco tramite Bitlocker.<\/li>\n\n\n\n<li>Blocco di dispositivi periferici non autorizzati come memorie USB.<\/li>\n\n\n\n<li>Configurazione sicura di proxy web e filtraggio DNS.<\/li>\n\n\n<\/ul>\n\n\n<h2 id=\"number-11\" class=\"wp-block-heading\">11. Dai Priorit\u00e0 Alla Consapevolezza E Alla Formazione Sulla Sicurezza<\/h2>\n\n\n<p>Dopo aver discusso le varie salvaguardie tecniche e procedurali per proteggere i dati nel cloud, ora affrontiamo quello che spesso rappresenta la maggiore vulnerabilit\u00e0: l&#8217;elemento umano.<\/p>\n\n\n<p>Per quanto possiamo progettare difese stratificate come firewall, IAM, crittografia e rafforzamento per proteggere l&#8217;infrastruttura cloud, nessuna di queste ha importanza se gli utenti stessi adottano pratiche rischiose, sia intenzionalmente che accidentalmente.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"677\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg\" alt=\"Post su Twitter di @Support &quot;Abbiamo rilevato quello che crediamo sia un attacco di social engineering coordinato da persone che hanno preso di mira con successo alcuni dei nostri dipendenti con accesso a sistemi e strumenti interni.&quot; \" class=\"wp-image-43239 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-300x127.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1024x433.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-768x325.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1536x650.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-600x254.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1200x508.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-730x309.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1460x618.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-784x332.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-1568x663.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/tweet-Prioritize-Security-Awareness-and-Training-877x371.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/677;\" \/><\/figure>\n\n\n<p>Alcuni esempi comuni includono:<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Riutilizzo delle password tra account personali e lavorativi.<\/li>\n\n\n\n<li>Apertura di email di phishing e allegati dannosi.<\/li>\n\n\n\n<li>Non verificare i link prima di cliccarli.<\/li>\n\n\n\n<li>Memorizzazione delle password in file o note non sicuri.<\/li>\n\n\n\n<li>Discussione di dati confidenziali su canali non sicuri.<\/li>\n\n\n\n<li>Mancato logout dai conti dei servizi cloud dopo l&#8217;uso.<\/li>\n\n\n\n<li>Salvataggio di file contenenti dati sensibili in Bucket di archiviazione cloud pubblici.<\/li>\n\n\n<\/ul>\n\n\n<p>La lista continua. Nessun controllo tecnico pu\u00f2 compensare completamente la mancanza di consapevolezza sulla sicurezza tra i team che operano piattaforme cloud quotidianamente. Questo rende l&#8217;educazione continua lo scudo pi\u00f9 forte, coltivando una cultura della sicurezza che si auto-rinforza.<\/p>\n\n\n<p>I programmi di formazione alla consapevolezza della sicurezza formale dovrebbero concentrarsi su:<\/p>\n\n\n<ul class=\"wp-block-list\">\n<li><b>Simulazione di Phishing<\/b>: Addestra il personale a identificare ed evitare esche di phishing reali che mirano alle credenziali e ai dati del cloud. Migliora la letteratura sulle minacce.<\/li>\n\n\n\n<li><b>Pratiche Sicure<\/b>: Fornisce indicazioni sull&#8217;igiene delle password, sui segnali di allarme dell&#8217;ingegneria sociale, sulla gestione dei dati sensibili, sull&#8217;uso corretto del cloud e altro ancora. Stabilisce le aspettative di utilizzo.<\/li>\n\n\n\n<li><b>Rischi del Cloud<\/b>: Evidenzia vulnerabilit\u00e0 specifiche del cloud comuni come configurazioni errate, incremento degli accessi e perdite di dati, affinch\u00e9 il personale comprenda meglio le implicazioni delle proprie responsabilit\u00e0.<\/li>\n\n\n\n<li><b>Requisiti di Conformit\u00e0:<\/b> Delinea le politiche per la gestione degli accessi, la gestione dei dati da parte di terzi e le normative di utilizzo. Mantiene la conformit\u00e0.<\/li>\n\n\n\n<li><b>Segnalazione di Incidenti<\/b>: Incoraggia la segnalazione confidenziale di violazioni o violazioni sospette individuate. Migliora la visibilit\u00e0.<\/li>\n\n\n<\/ul>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cNessuna password, chiave d&#8217;accesso, gestore di password o autenticazione a due fattori *da sola* pu\u00f2 proteggerti dall&#8217;ingegneria sociale. Gli ingegneri sociali ci prendono di mira come esseri umani prima e la tecnologia che utilizziamo in secondo luogo. Dobbiamo capire che le soluzioni tecniche da sole non forniranno una protezione perfetta.\u201d<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/3\/how-can-you-make-your-passwords-strong-enough?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%2C7152598156529004545%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287152598156529004545%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099452656699482114%2C7099452658700148736%29%29\" target=\"_blank\" rel=\"noopener\">Dr. Martin Kraemer, sostenitore della consapevolezza della sicurezza, KnowBe4<\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Un addestramento di aggiornamento annuale o biennale, combinato con un coaching continuo, favorisce una cultura organizzativa focalizzata sulla sicurezza in cui gli utenti del cloud comprendono meglio la gestione sicura dei dati.<\/p>\n\n\n<h2 id=\"number-12\" class=\"wp-block-heading\">12. Monitora La Postura Di Sicurezza Del Fornitore Di Servizi<\/h2>\n\n\n<p>Ultimo, ma certamente non meno importante, una dimensione della sicurezza nel cloud che spesso viene trascurata \u00e8 la gestione della sicurezza fornita dal provider di servizi cloud stesso.<\/p>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><i>\u201cIl monitoraggio \u00e8 importante poich\u00e9 gli strumenti non funzionano al 100% da soli. Avere una terza parte o un team per analizzare gli avvisi e rispondere agli incidenti. Questo \u00e8 il modo migliore per migliorare la tua sicurezza e proteggere i tuoi asset informativi.\u201d<br><\/i>\u2014 <a href=\"https:\/\/www.linkedin.com\/advice\/1\/how-do-you-build-secure-network-skills-security-awareness?trk=cah1&amp;utm_source=share&amp;utm_campaign=copy_contribution_link&amp;utm_medium=member_desktop&amp;contributionUrn=urn%3Ali%3Acomment%3A%28articleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%2C7150133882116263937%29&amp;articleSegmentUrn=urn%3Ali%3AarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29&amp;dashContributionUrn=urn%3Ali%3Afsd_comment%3A%287150133882116263937%2CarticleSegment%3A%28urn%3Ali%3AlinkedInArticle%3A7099813901529219072%2C7099813903366328320%29%29\" target=\"_blank\" rel=\"noopener\">Felipe Mafra, CISO North America presso Thales GTS<\/a><\/p>\n\n\n<\/blockquote>\n\n\n<p>Mentre le discussioni su crittografia, gestione degli accessi e simili si concentrano sui controlli gestiti direttamente da noi, il fornitore di cloud implementa anche protezioni fondamentali per i data center, le reti e l&#8217;infrastruttura hardware che sono alla base dei nostri ambienti informatici.<\/p>\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"1600\" height=\"790\" data-src=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services.jpg\" alt=\"servizi di sicurezza disponibili direttamente dal nostro team di sicurezza: rimozione malware, let's encrypt, HTTP\/2, privacy del dominio gratuita\" class=\"wp-image-43240 lazyload\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services.jpg.webp 1600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-300x148.jpg 300w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1024x506.jpg 1024w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-768x379.jpg 768w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/Security-Services-1536x758.jpg 1536w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-600x296.jpg.webp 600w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1200x593.jpg.webp 1200w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-730x360.jpg.webp 730w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1460x721.jpg.webp 1460w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-784x387.jpg.webp 784w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-1568x774.jpg.webp 1568w, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/smush-webp\/2024\/02\/Security-Services-877x433.jpg.webp 877w\" data-sizes=\"(max-width: 1600px) 100vw, 1600px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 1600px; --smush-placeholder-aspect-ratio: 1600\/790;\" \/><\/figure>\n\n\n<p><b>Esempi di misure di sicurezza implementate dai fornitori includono:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Protezioni fisiche dei data center come recinzioni, videosorveglianza e guardie.<\/li>\n\n\n\n<li>Autenticazione biometrica per l&#8217;accesso ai data center.<\/li>\n\n\n\n<li>Alimentazione ridondante e backup per proteggere l&#8217;infrastruttura.<\/li>\n\n\n\n<li>Ipotizzatori rinforzati che separano le istanze dei clienti.<\/li>\n\n\n\n<li>Mitigazione DDoS per le reti.<\/li>\n\n\n\n<li>Controlli periodici da parte di terzi.<\/li>\n\n\n<\/ul>\n\n\n<p>Quindi, mentre governiamo la sicurezza dei carichi di lavoro nel cloud implementati, dobbiamo anche rivedere periodicamente la postura di sicurezza mantenuta dal fornitore di servizi, in particolare per quanto riguarda eventuali aree di responsabilit\u00e0 condivise.<\/p>\n\n\n<p><b>Puoi iniziare con:<\/b><\/p>\n\n\n<ul class=\"wp-block-list\">\n<li>Esame delle certificazioni di audit del fornitore.<\/li>\n\n\n\n<li>Monitoraggio degli avvisi consultivi per minacce emergenti che impattano sui servizi.<\/li>\n\n\n\n<li>Analisi delle politiche di selezione del personale del fornitore e della gestione dei dati.<\/li>\n\n\n<\/ul>\n\n\n<h2 id=\"summary\" class=\"wp-block-heading\">Sposta Nel Cloud Senza Paura, Con DreamHost<\/h2>\n\n\n<p>I tuoi dati sono il tuo business. Sono il lavoro che hai costruito nel corso degli anni. Ecco perch\u00e9 \u00e8 cos\u00ec importante mantenere i tuoi dati sicuri, specialmente quando sono memorizzati nel cloud. Le idee che abbiamo trattato in questo articolo sono un ottimo punto di partenza per la sicurezza dei tuoi dati basata sul cloud.<\/p>\n\n\n<p><i>Ma ecco la cosa:<\/i> mantenere i tuoi dati sicuri non \u00e8 solo una questione di seguire una lista di regole. \u00c8 questione di essere vigili, di essere consapevoli dei rischi e di prendere provvedimenti per proteggersi.<\/p>\n\n\n<p>La verit\u00e0 \u00e8 che i dati sono preziosi quanto il petrolio, e i hacker vogliono rubarne il pi\u00f9 possibile. E stanno diventando sempre pi\u00f9 bravi in quello che fanno. Ecco perch\u00e9 hai bisogno anche di un fornitore di servizi che aiuti a implementare le migliori pratiche di sicurezza mentre tu fai quello che sai fare meglio \u2014 far crescere la tua azienda.<\/p>\n\n\n<p><i>DreamHost si concentra su <\/i><a href=\"https:\/\/www.dreamhost.com\/security\/\" target=\"_blank\" rel=\"noopener\"><i>sicurezza<\/i><\/a><i> e backup, quindi puoi stare tranquillo che il tuo prezioso lavoro non sia vano in caso di incidente di sicurezza. Se stai considerando un fornitore di servizi cloud per il tuo progetto, <\/i><a href=\"https:\/\/www.dreamhost.com\/cloud\/computing\/\" target=\"_blank\" rel=\"noopener\"><i>prova DreamHost oggi<\/i><\/a><i>.&nbsp;<\/i><\/p>\n\n\n\n\n\n\n<div\n\tclass=\"article-cta-shared article-cta-small\"\n>\n    <div class=\"tr-img-wrap-outer jsLoading\"><img decoding=\"async\" class=\"js-img-lazy \" src=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/lazy-loading-transparent.webp\" data-srcset=\"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder.webp 1x, https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/themes\/blog2018\/assets\/img\/article-small-ad-cta-placeholder-x2.webp 2x\"  alt=\"Ad background image\" \/><\/div>\n\n\n\n\n  <div class=\"content-btm\">\n    <h2\n      class=\"h2--md\"\n    >\n      Hosting Sicuro di Cloud Storage\n    <\/h2>\n    <p\n      class=\"p--md\"\n    >\n      DreamObjects \u00e8 un servizio di Object Storage economico ottimo per l&#8217;hosting di file, lo stoccaggio di backup e lo sviluppo di applicazioni web.\n    <\/p>\n\n            <a\n            href=\"https:\/\/www.dreamhost.com\/cloud\/\"\n                        class=\"btn btn--white-outline btn--sm btn--round\"\n                                    target=\"_blank\"\n            rel=\"noopener noreferrer\"\n            >\n                            Provalo Gratis per 30 Giorni                    <\/a>\n\n  <\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Il termine &#8220;cloud computing&#8221; viene usato molto frequentemente oggigiorno. Ma cosa significa veramente? Dietro al termine di moda si nascondono tecnologie reali, come l&#8217;infrastructure-as-a-service (IaaS), che offrono elaborazione, archiviazione e networking scalabili su richiesta. Tuttavia, migrare verso il cloud \u00e8 come trasferire la tua organizzazione in un grattacielo infinitamente scalabile ma invisibile. 75% dei [\u2026]<\/p>\n","protected":false},"author":1006,"featured_media":43228,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_yoast_wpseo_metadesc":"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.","toc_headlines":"[[\"number-1\",\"1. Disabilita I Login Con Password Di Root\"],[\"number-2\",\"2. Abilita Gli Aggiornamenti Automatici Di Sicurezza\"],[\"number-3\",\"3. Installa E Configura Fail2ban\"],[\"number-4\",\"4. Configura I Gruppi Di Sicurezza Cloud Come Firewall\"],[\"number-5\",\"5. Valuta L'Implementazione Di Un Sistema Di Rilevazione Delle Intrusioni\"],[\"number-6\",\"6. Utilizza Estensivamente la Crittografia dei Dati\"],[\"number-7\",\"7. Programma Audit di Sicurezza Regolari\"],[\"number-8\",\"8. Implementa La Gestione Di Identit\u00e0 E Accesso\"],[\"number-9\",\"9. Richiedi l'Autenticazione Multi-fattore (MFA)\"],[\"number-10\",\"10. Proteggi I Punti Di Accesso Che Si Collegano Al Cloud\"],[\"number-11\",\"11. Dai Priorit\u00e0 Alla Consapevolezza E Alla Formazione Sulla Sicurezza\"],[\"number-12\",\"12. Monitora La Postura Di Sicurezza Del Fornitore Di Servizi\"],[\"summary\",\"Sposta Nel Cloud Senza Paura, Con DreamHost\"]]","hide_toc":false,"footnotes":""},"categories":[15038],"tags":[],"class_list":["post-68525","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud - DreamHost Blog<\/title>\n<meta name=\"description\" content=\"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud\" \/>\n<meta property=\"og:description\" content=\"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/\" \/>\n<meta property=\"og:site_name\" content=\"DreamHost Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/DreamHost\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-20T15:00:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-11T20:20:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Brian Andrus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:site\" content=\"@dreamhost\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Brian Andrus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"18 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud - DreamHost Blog","description":"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/","og_locale":"en_US","og_type":"article","og_title":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud","og_description":"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.","og_url":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/","og_site_name":"DreamHost Blog","article_publisher":"https:\/\/www.facebook.com\/DreamHost\/","article_published_time":"2024-02-20T15:00:40+00:00","article_modified_time":"2025-06-11T20:20:11+00:00","og_image":[{"width":1460,"height":1095,"url":"https:\/\/www.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","type":"image\/jpeg"}],"author":"Brian Andrus","twitter_card":"summary_large_image","twitter_creator":"@dreamhost","twitter_site":"@dreamhost","twitter_misc":{"Written by":"Brian Andrus","Est. reading time":"18 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#article","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/"},"author":{"name":"Brian Andrus","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b"},"headline":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-06-11T20:20:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/"},"wordCount":3627,"publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","articleSection":["Cloud"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/","url":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/","name":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud - DreamHost Blog","isPartOf":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#primaryimage"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","datePublished":"2024-02-20T15:00:40+00:00","dateModified":"2025-06-11T20:20:11+00:00","description":"Proteggi i tuoi dati nel cloud con i nostri 12 consigli essenziali. Scopri le strategie chiave per una sicurezza cloud robusta e la protezione dei dati.","breadcrumb":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#primaryimage","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2024\/02\/12-Tips-for-Keeping-Your-Files-and-Data-Secure-in-the-Cloud-HERO.jpg","width":1460,"height":1095,"caption":"12 Tips for Keeping Your Files and Data Secure in the Cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/www-dev.dreamhost.com\/blog\/it\/12-consigli-per-mantenere-sicuri-i-tuoi-file-e-dati-nel-cloud-it\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dhblog.dream.press\/blog\/"},{"@type":"ListItem","position":2,"name":"12 Consigli Per Mantenere Sicuri I Tuoi File E Dati Nel Cloud"}]},{"@type":"WebSite","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#website","url":"https:\/\/www-dev.dreamhost.com\/blog\/","name":"DreamHost Blog","description":"","publisher":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www-dev.dreamhost.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#organization","name":"DreamHost","url":"https:\/\/www-dev.dreamhost.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","contentUrl":"https:\/\/dhblog.dream.press\/blog\/wp-content\/uploads\/2019\/01\/dh_logo-blue-2.png","width":1200,"height":168,"caption":"DreamHost"},"image":{"@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/DreamHost\/","https:\/\/x.com\/dreamhost","https:\/\/www.instagram.com\/dreamhost\/","https:\/\/www.linkedin.com\/company\/dreamhost\/","https:\/\/www.youtube.com\/user\/dreamhostusa"]},{"@type":"Person","@id":"https:\/\/www-dev.dreamhost.com\/blog\/#\/schema\/person\/a3f8817a11ac0b464bfbcb6c505cb82b","name":"Brian Andrus","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","url":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","contentUrl":"https:\/\/www-dev.dreamhost.com\/blog\/wp-content\/uploads\/2023\/10\/brian-andrus-150x150.jpg","caption":"Brian Andrus"},"description":"Brian is a Cloud Engineer at DreamHost, primarily responsible for cloudy things. In his free time he enjoys navigating fatherhood, cutting firewood, and self-hosting whatever he can.","url":"https:\/\/www-dev.dreamhost.com\/blog\/author\/brianandrus\/"}]}},"lang":"it","translations":{"it":68525,"es":43244,"en":43227,"de":50669,"ru":50864,"pt":56717,"pl":56720,"uk":56733,"fr":70686,"nl":70711},"pll_sync_post":[],"_links":{"self":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/68525","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/users\/1006"}],"replies":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/comments?post=68525"}],"version-history":[{"count":2,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/68525\/revisions"}],"predecessor-version":[{"id":68529,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/posts\/68525\/revisions\/68529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media\/43228"}],"wp:attachment":[{"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/media?parent=68525"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/categories?post=68525"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www-dev.dreamhost.com\/blog\/wp-json\/wp\/v2\/tags?post=68525"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}