{"id":34225,"date":"2020-03-12T02:33:03","date_gmt":"2020-03-12T09:33:03","guid":{"rendered":"https:\/\/kinsta.com\/?p=66330"},"modified":"2023-09-05T07:07:24","modified_gmt":"2023-09-05T06:07:24","slug":"sicurezza-cloud","status":"publish","type":"post","link":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/","title":{"rendered":"Guida Completa alla Sicurezza nel Cloud nel 2026 (Rischi, Best Practice, Certificazioni)"},"content":{"rendered":"<p>La sicurezza nel cloud comprende l\u2019insieme di tecnologie, controlli, processi e policy che servono a proteggere i sistemi, i dati e l&#8217;infrastruttura basati sul cloud. Si tratta di una branca della sicurezza informatica e, pi\u00f9 in generale, della sicurezza delle informazioni.<\/p>\n<p>\u00c8 una responsabilit\u00e0 condivisa tra voi e il vostro fornitore di servizi cloud. Implementate una strategia di sicurezza nel cloud per proteggere i vostri dati, rispettare la conformit\u00e0 normativa e proteggere <a href=\"https:\/\/kinsta.com\/it\/blog\/ssl-woocommerce\/\" target=\"_blank\" rel=\"noopener noreferrer\">la privacy dei vostri clienti<\/a>. Questo a sua volta vi protegge dalle ramificazioni reputazionali, finanziarie e legali delle violazioni dei dati e dalla perdita stessa dei dati.<\/p>\n<figure style=\"width: 846px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-security-shared-responsibility-model.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-security-shared-responsibility-model.jpg\" alt=\"Cloud Security Shared Responsibility Model (Fonte immagine: Synopsys)\" width=\"846\" height=\"832\"><\/a><figcaption class=\"wp-caption-text\">Cloud Security Shared Responsibility Model (Fonte immagine: Synopsys)<\/figcaption><\/figure>\n<p>La sicurezza nel cloud \u00e8 un requisito fondamentale per tutte le organizzazioni. Le ultime <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\" target=\"_blank\" rel=\"noopener noreferrer\">ricerche di (ISC)2<\/a> riportano che il 93% delle organizzazioni \u00e8 moderatamente o estremamente preoccupato per la sicurezza nel cloud, e che un&#8217;organizzazione su quattro conferma di aver affrontato un incidente di sicurezza nel cloud negli ultimi 12 mesi.<\/p>\n<p>In questo articolo, creeremo una guida completa alla sicurezza nel cloud. Esplorerete i rischi per la sicurezza derivanti dal passaggio al cloud, capirete perch\u00e9 \u00e8 necessaria la sicurezza nel cloud e scoprirete le best practice per la sicurezza nel cloud. Tratteremo anche argomenti come la valutazione della sicurezza di un fornitore di servizi nel cloud e identificheremo le certificazioni e la formazione per migliorare la vostra sicurezza.<\/p>\n<p>Cominciamo.<\/p>\n\n<h2 id=\"how-does-cloud-security-work\">Come Funziona la Sicurezza nel Cloud?<\/h2>\n<p>La sicurezza nel cloud \u00e8 una complessa interazione di tecnologie, controlli, processi e politiche. Una pratica altamente personalizzata in base alle esigenze uniche della vostra organizzazione.<\/p>\n<p>\u00c8 per questo che non esiste un&#8217;unica spiegazione che comprenda il &#8220;funzionamento&#8221; della sicurezza nel cloud.<\/p>\n<figure style=\"width: 800px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sicurezza-dei-carichi-di-lavoro-del-cloud.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/sicurezza-dei-carichi-di-lavoro-del-cloud.png\" alt=\"Un modello per la messa in sicurezza dei carichi di lavoro del cloud (Fonte immagine: HyTrust)\" width=\"800\" height=\"757\"><\/a><figcaption class=\"wp-caption-text\">Un modello per la messa in sicurezza dei carichi di lavoro del cloud (Fonte immagine: HyTrust)<\/figcaption><\/figure>\n<p>Fortunatamente, esiste una serie di strategie e strumenti ampiamente consolidati che potete utilizzare per ottenere una solida configurazione della sicurezza nel cloud, tra cui:<\/p>\n<h3>Gestione dell&#8217;Identit\u00e0 e degli Accessi<\/h3>\n<p>Tutte le aziende dovrebbero avere un <a href=\"https:\/\/www.csoonline.com\/article\/2120384\/what-is-iam-identity-and-access-management-explained.html\" target=\"_blank\" rel=\"noopener noreferrer\">sistema di Identity and Access Management (IAM)<\/a> per controllare l&#8217;accesso alle informazioni. Il vostro fornitore di cloud si adatter\u00e0 direttamente al vostro IAM o offrir\u00e0 il proprio sistema integrato. Uno IAM combina l&#8217;autenticazione multi-fattore e le politiche di accesso degli utenti, aiutandovi a controllare chi ha accesso alle vostre applicazioni e ai vostri dati, a cosa possono accedere e cosa possono fare con i vostri dati.<\/p>\n<h3>Sicurezza Fisica<\/h3>\n<p><a href=\"https:\/\/www.ibm.com\/blogs\/cloud-computing\/2012\/02\/22\/cloud-physical-security-considerations\/\" target=\"_blank\" rel=\"noopener noreferrer\">La sicurezza fisica<\/a> \u00e8 un altro pilastro della sicurezza nel cloud. Si tratta di una combinazione di misure per prevenire l&#8217;accesso diretto e l&#8217;interruzione dell&#8217;hardware alloggiato nel datacenter del vostro fornitore di cloud. La sicurezza fisica comprende il controllo dell&#8217;accesso diretto con porte di sicurezza, alimentatori ininterrotti, TVCC, allarmi, filtraggio dell&#8217;aria e delle particelle, protezione antincendio e altro ancora.<\/p>\n<h3>Informazioni sulle Minacce, Monitoraggio e Prevenzione<\/h3>\n<p><a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/threat-intelligence\" target=\"_blank\" rel=\"noopener noreferrer\">Threat Intelligence<\/a>, <a href=\"https:\/\/www.barracuda.com\/glossary\/intrusion-detection-system\" target=\"_blank\" rel=\"noopener noreferrer\">Intrusion Detection Systems (IDS)<\/a> e <a href=\"https:\/\/www.forcepoint.com\/cyber-edu\/intrusion-prevention-system-ips\" target=\"_blank\" rel=\"noopener noreferrer\">Intrusion Prevention Systems (IPS)<\/a> costituiscono la spina dorsale della sicurezza nel cloud. Gli strumenti di Threat Intelligence e IDS offrono funzionalit\u00e0 per <a href=\"https:\/\/kinsta.com\/it\/blog\/attacchi-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">identificare gli aggressori<\/a> che stanno prendendo di mira i vostri sistemi o che costituiranno una minaccia futura. Gli strumenti IPS implementano funzionalit\u00e0 per mitigare un attacco e avvisare l&#8217;utente del suo verificarsi in modo da poter anche rispondere.<\/p>\n<h3>Crittografia<\/h3>\n<p>Utilizzando la tecnologia cloud, si inviano dati da e verso la piattaforma del fornitore di cloud, spesso memorizzandoli all&#8217;interno della loro infrastruttura. La <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/encryption\" target=\"_blank\" rel=\"noopener noreferrer\">crittografia<\/a> \u00e8 un altro livello di <a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress-sicuro\/\" target=\"_blank\" rel=\"noopener noreferrer\">sicurezza nel cloud per proteggere le vostre risorse di dati<\/a>, codificandole quando sono a riposo e in transito. Questo assicura che i dati siano quasi impossibili da decifrare senza una chiave di decodifica alla quale solo voi avete accesso.<\/p>\n<h3>Test di Vulnerabilit\u00e0 e Penetrazione del Cloud<\/h3>\n<p>Un&#8217;altra pratica per mantenere e migliorare la sicurezza del cloud \u00e8 il <a href=\"https:\/\/www.hitachi-systems-security.com\/blog\/penetration-testing-vs-vulnerability-assessment\/\" target=\"_blank\" rel=\"noopener noreferrer\">test di vulnerabilit\u00e0 e di penetrazione<\/a>. Queste pratiche implicano che voi o il vostro fornitore attacchiate la vostra infrastruttura cloud per <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/vulnerabilita-sicurezza\/\" target=\"_blank\" rel=\"noopener noreferrer\">identificare eventuali punti deboli o possibilit\u00e0 di sfruttamento<\/a>. \u00c8 quindi possibile implementare soluzioni per riparare queste vulnerabilit\u00e0 e migliorare la vostra posizione di sicurezza.<\/p>\n<h3>Micro-Segmentazione<\/h3>\n<p><a href=\"https:\/\/www.networkworld.com\/article\/3247672\/what-is-microsegmentation-how-getting-granular-improves-network-security.html\" target=\"_blank\" rel=\"noopener noreferrer\">La micro-segmentazione<\/a> \u00e8 sempre pi\u00f9 comune nell&#8217;implementazione della sicurezza nel cloud. \u00c8 la pratica di dividere l&#8217;implementazione del cloud in segmenti di sicurezza distinti, scendendo fino al livello del carico di lavoro individuale.<\/p>\n<p>Isolando i singoli carichi di lavoro, \u00e8 possibile applicare politiche di sicurezza flessibili per ridurre al minimo i danni che un aggressore potrebbe causare, nel caso in cui ottenga l&#8217;accesso.<\/p>\n<h3>Firewall di Nuova Generazione<\/h3>\n<p><a href=\"https:\/\/digitalguardian.com\/blog\/what-next-generation-firewall-learn-about-differences-between-ngfw-and-traditional-firewalls\" target=\"_blank\" rel=\"noopener noreferrer\">I firewall di nuova generazione<\/a> sono un altro pezzo del puzzle della sicurezza per il cloud. Proteggono i vostri carichi di lavoro utilizzando le funzionalit\u00e0 firewall tradizionali e le funzioni avanzate pi\u00f9 recenti. La protezione del firewall tradizionale include il filtraggio dei pacchetti, l&#8217;ispezione dello stato, il proxying, il blocco dell&#8217;IP, il blocco dei nomi di dominio e il blocco delle porte.<\/p>\n<p>I firewall di nuova generazione aggiungono un sistema di prevenzione delle intrusioni, l&#8217;ispezione profonda dei pacchetti, il controllo delle applicazioni e l&#8217;analisi del traffico criptato per fornire un rilevamento e una prevenzione completa delle minacce.<\/p>\n<figure style=\"width: 2800px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2018\/04\/architettura-di-hosting-kinsta.png\" alt=\"Architettura dell'hosting Kinsta\" width=\"2800\" height=\"1430\"><figcaption class=\"wp-caption-text\">Architettura dell&#8217;hosting Kinsta<\/figcaption><\/figure>\n<p>Qui a Kinsta proteggiamo tutti i siti web dietro il <a href=\"https:\/\/kinsta.com\/it\/changelog\/ottimizzazioni-automatiche-database\/#now-secured-behind-google-cloud-platform-firewall\" target=\"_blank\" rel=\"noopener noreferrer\">firewall della Google Cloud Platform (GCP)<\/a>. Offre una protezione all&#8217;avanguardia e la possibilit\u00e0 di integrarsi in modo pi\u00f9 stretto con altre soluzioni di sicurezza GCP.<\/p>\n\n<h2 id=\"7-security-risks-of-cloud-computing\">7 Rischi per la Sicurezza del Cloud Computing<\/h2>\n<p>Che si operi o meno nel cloud, la <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-e-sicuro\/\" target=\"_blank\" rel=\"noopener noreferrer\">sicurezza \u00e8 una preoccupazione<\/a> per tutte le aziende. Dovrete affrontare rischi come il <a href=\"https:\/\/kinsta.com\/it\/blog\/attacco-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">denial of service<\/a>, il <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">malware<\/a>, <a href=\"https:\/\/kinsta.com\/it\/blog\/sql-injection\/\" target=\"_blank\" rel=\"noopener noreferrer\">una SQL injection<\/a>, la violazione o la perdita di dati. Tutto ci\u00f2 pu\u00f2 avere un impatto significativo sulla reputazione e sui profitti della vostra azienda.<\/p>\n<p>Quando passate al cloud, state introducendo una nuova serie di rischi e cambiando la natura di altri. <strong>Questo non significa che il cloud computing non sia sicuro<\/strong>. Infatti, molti fornitori di cloud computing introducono l&#8217;accesso a strumenti di sicurezza altamente sofisticati e a risorse a cui altrimenti non si potrebbe accedere.<\/p>\n<p>Significa semplicemente che \u00e8 necessario essere consapevoli del cambiamento dei rischi per attenuarli. Diamo quindi un&#8217;occhiata ai rischi unici per la sicurezza del cloud computing.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"7\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Perdita di Visibilit\u00e0<\/h3>\n<p>La maggior parte delle aziende accederanno a una serie di servizi cloud attraverso molteplici dispositivi, reparti e <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/sedi-data-center\/\" target=\"_blank\" rel=\"noopener noreferrer\">aree geografiche<\/a>. Questo tipo di complessit\u00e0 in una configurazione di cloud computing\u2014senza gli strumenti appropriati sul posto\u2014pu\u00f2 causare la perdita di visibilit\u00e0 dell&#8217;accesso alla vostra infrastruttura.<\/p>\n<p>Se non attuate i processi corretti, potreste perdere di vista chi sta utilizzando i servizi cloud, inclusi i dati a cui accedono, quelli che caricano e che scaricano.<\/p>\n<p>Se non potete vederlo, non potete proteggerlo. \u00c8 cos\u00ec che aumenta il rischio di violazione dei dati e di perdita di dati.<\/p>\n<h3>2. Violazioni della Conformit\u00e0<\/h3>\n<p>Con l&#8217;aumento del controllo normativo, \u00e8 probabile che dobbiate <a href=\"https:\/\/kinsta.com\/it\/blog\/conformita-ccpa-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">attenervi a una serie di rigorosi requisiti di conformit\u00e0<\/a>. Quando si passa al cloud, state introducendo il rischio di <a href=\"https:\/\/kinsta.com\/it\/blog\/conformita-al-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">violazioni della conformit\u00e0<\/a>, se non state attenti.<\/p>\n<p>Molte di queste normative richiedono alla vostra azienda di sapere dove si trovano i vostri dati, chi vi ha accesso, come vengono trattati e come sono protetti. Altre normative richiedono che il vostro fornitore di cloud sia in possesso di determinate credenziali di conformit\u00e0.<\/p>\n<p>Un trasferimento incauto di dati al cloud, o il passaggio al provider sbagliato, pu\u00f2 mettere la vostra organizzazione in uno stato di non conformit\u00e0, introducendo potenzialmente gravi ripercussioni legali e finanziarie.<\/p>\n<h3>3. Mancanza di Strategia di Sicurezza e di Architettura del Cloud<\/h3>\n<p>Si tratta di un rischio per la sicurezza del cloud che si pu\u00f2 facilmente evitare, ma molti non lo fanno. Nella fretta di <a href=\"https:\/\/kinsta.com\/it\/blog\/quote-di-mercato-del-cloud\/#why-businesses-are-moving-to-the-cloud\" target=\"_blank\" rel=\"noopener noreferrer\">migrare sistemi e dati nel cloud<\/a>, molte organizzazioni diventano operative molto prima che i sistemi e le strategie di sicurezza siano in atto per proteggere la loro infrastruttura.<\/p>\n<p>Qui a Kinsta, capiamo l&#8217;importanza di una mentalit\u00e0 orientata alla sicurezza quando si passa al cloud. Ecco perch\u00e9 <a href=\"https:\/\/kinsta.com\/it\/docs\/hosting-wordpress\/wordpress-migrazioni\/migrare-a-kinsta\/#request-a-free-basic-migration\" target=\"_blank\" rel=\"noopener noreferrer\">Kinsta fornisce migrazioni gratuite di WordPress<\/a> per garantire che il passaggio al cloud sia sicuro ed eviti tempi di <a href=\"https:\/\/kinsta.com\/it\/blog\/migrazione-sito-wordpress\/\">inattivit\u00e0<\/a> prolungati.<\/p>\n<p>Assicuratevi di implementare una strategia di sicurezza e un&#8217;infrastruttura progettata per il cloud per andare live in linea con i vostri sistemi e dati.<\/p>\n<h3>4. Minacce Interne<\/h3>\n<p>I vostri dipendenti, appaltatori e partner commerciali di fiducia possono rappresentare un rischio per la sicurezza. Queste minacce interne non devono necessariamente avere intenzioni malevole per causare danni alla vostra azienda. La maggior parte degli incidenti dovuti ad insider, infatti, deriva da una mancanza di formazione o da una negligenza.<\/p>\n<p>Anche se gi\u00e0 ora state affrontando questo problema, spostarvi nel cloud cambia il rischio. <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/archiviazione-file-e-database\/\" target=\"_blank\" rel=\"noopener noreferrer\">State infatti consegnando il controllo dei vostri dati al vostro fornitore di servizi cloud<\/a> e quindi state introducendo un nuovo livello di minaccia che proviene dai dipendenti del fornitore.<\/p>\n<h3>5. Violazioni Contrattuali<\/h3>\n<p>Le eventuali partnership contrattuali che avete in atto includeranno restrizioni su come vengono utilizzati i dati condivisi, su come vengono memorizzati e su chi \u00e8 autorizzato ad accedervi. I vostri dipendenti che trasferiscono involontariamente dati soggetti a restrizioni in un servizio cloud senza autorizzazione potrebbero violare il contratto e portare a un&#8217;azione legale.<\/p>\n<p>Assicuratevi di leggere i <a href=\"https:\/\/kinsta.com\/it\/note-legali\/termini-di-servizio\/\" target=\"_blank\" rel=\"noopener noreferrer\">termini e le condizioni<\/a> dei vostri fornitori di cloud. Anche se siete autorizzati a spostare i dati nel cloud, alcuni fornitori di servizi hanno il diritto di condividere i dati caricati nella loro infrastruttura. Per ignoranza, potreste inavvertitamente violare un accordo di non divulgazione.<\/p>\n<h3>6. Interfaccia Utente dell&#8217;Applicazione Non Sicura (API)<\/h3>\n<p>Quando si usano i sistemi in un&#8217;infrastruttura cloud, \u00e8 possibile <a href=\"https:\/\/kinsta.com\/it\/blog\/rest-api-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">utilizzare un&#8217;API per implementarne il controllo<\/a>. Qualsiasi API integrata nelle vostre applicazioni web o mobili pu\u00f2 offrire l&#8217;accesso internamente da parte del personale o esternamente da parte dei consumatori.<\/p>\n<p>Le API rivolte all&#8217;esterno, invece, possono introdurre un rischio per la sicurezza del cloud. Qualsiasi API esterna insicura \u00e8 un gateway che offre l&#8217;accesso non autorizzato da parte di criminali informatici che cercano di rubare dati e manipolare i servizi.<\/p>\n<p>L&#8217;esempio pi\u00f9 eclatante di un&#8217;API esterna insicura \u00e8 lo scandalo <a href=\"https:\/\/www.nytimes.com\/2018\/04\/04\/us\/politics\/cambridge-analytica-scandal-fallout.html\" target=\"_blank\" rel=\"noopener noreferrer\">Cambridge Analytica su Facebook<\/a>. L&#8217;API esterna insicura di Facebook ha permesso a Cambridge Analytica di accedere in profondit\u00e0 ai dati degli utenti di Facebook.<\/p>\n<h3>7. Errata Configurazione dei Servizi Cloud<\/h3>\n<p>L&#8217;errata configurazione dei servizi nel cloud \u00e8 un altro potenziale rischio per la sicurezza del cloud. Con l&#8217;aumento della gamma e della complessit\u00e0 dei servizi, questo \u00e8 un problema crescente. L&#8217;errata configurazione dei servizi nel cloud pu\u00f2 causare l&#8217;esposizione pubblica, la manipolazione dei dati o addirittura la loro cancellazione.<\/p>\n<p>Cause comuni sono, per esempio, il mantenimento delle <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-e-sicurezza\/#clever-passwords\" target=\"_blank\" rel=\"noopener noreferrer\">impostazioni di sicurezza e di gestione dell&#8217;accesso predefinite<\/a> per i dati altamente sensibili. Altre cause comuni sono la gestione degli accessi non corrispondenti che consentono l&#8217;accesso a persone non autorizzate e l&#8217;accesso ai dati manipolati in cui i dati riservati sono lasciati aperti senza bisogno di autorizzazione.<\/p>\n<h2 id=\"why-cloud-security-is-required\">Perch\u00e9 \u00c8 Necessaria la Sicurezza nel Cloud<\/h2>\n<p>L&#8217;<a href=\"https:\/\/kinsta.com\/it\/blog\/quote-di-mercato-del-cloud\/\" target=\"_blank\" rel=\"noopener noreferrer\">adozione in massa della tecnologia cloud,<\/a> combinata con un volume e una sofisticazione sempre maggiori delle minacce informatiche, \u00e8 ci\u00f2 che rende necessaria la sicurezza cloud. Riflettendo sui rischi per la sicurezza derivanti dall&#8217;adozione della tecnologia nel cloud, che abbiamo descritto in precedenza, la loro mancata attenuazione pu\u00f2 avere implicazioni significative.<\/p>\n<p>Ma non \u00e8 tutto negativo: anche la sicurezza nel cloud pu\u00f2 offrire vantaggi significativi. Scopriamo perch\u00e9 la sicurezza nel cloud \u00e8 un requisito fondamentale.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"6\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>Le Minacce alla Sicurezza Informatica Continuano ad Aumentare<\/h3>\n<p>Una forza trainante per le pratiche sicure del cloud \u00e8 la minaccia sempre crescente della criminalit\u00e0 informatica, sia in termini di volume che di sofisticazione. Per quantificare la minaccia, un <a href=\"https:\/\/www.isc2.org\/Resource-Center\/Reports\/Cloud-Security-Report\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud Security Report<\/a> di (ISC)2 ha rilevato che il 28% delle aziende ha subito un incidente di sicurezza nel cloud nel 2019. Il <a href=\"https:\/\/assets.publishing.service.gov.uk\/government\/uploads\/system\/uploads\/attachment_data\/file\/813599\/Cyber_Security_Breaches_Survey_2019_-_Main_Report.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">governo del Regno Unito ha inoltre segnalato<\/a> che il 32% delle aziende del Regno Unito ha subito un attacco ai sistemi negli ultimi 12 mesi.<\/p>\n<h3>Prevenire la Violazione e la Perdita di Dati<\/h3>\n<p>Una conseguenza di queste maggiori minacce informatiche \u00e8 l&#8217;accelerazione della frequenza e del volume delle violazioni e della perdita di dati. Solo nei primi 6 mesi del 2019, l&#8217;<a href=\"https:\/\/us.norton.com\/internetsecurity-emerging-threats-2019-data-breaches.html\" target=\"_blank\" rel=\"noopener noreferrer\">Emerging Threat Report di Norton<\/a> ha evidenziato che sono stati violati oltre 4 miliardi di record.<\/p>\n<p>La perdita o la violazione di dati pu\u00f2 avere notevoli implicazioni legali, finanziarie e di reputazione. Nel suo <a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noopener noreferrer\">ultimo rapporto<\/a> IBM stima ora il costo medio di una violazione dei dati a 3,92 milioni di dollari.<\/p>\n<h3>Evitare Violazioni della Conformit\u00e0<\/h3>\n<p>Abbiamo gi\u00e0 accennato a come la sicurezza nel cloud comporta il rischio di violazioni della conformit\u00e0. Per dimostrare le implicazioni della non conformit\u00e0, \u00e8 sufficiente osservare l&#8217;autorit\u00e0 federale tedesca di vigilanza sulla privacy che ha da poco inflitto a 1&#038;1 Telecommunications una multa di 9,55 milioni di euro per aver violato il <a href=\"https:\/\/kinsta.com\/it\/blog\/conformita-al-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">Regolamento generale sulla protezione dei dati (GDPR) dell&#8217;UE.<\/a><\/p>\n<h3>Mantenere la Continuit\u00e0 Operativa<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress\/#a-leap-forward-in-hosting-environments\" target=\"_blank\" rel=\"noopener noreferrer\">Una buona sicurezza nel cloud<\/a> aiuta a mantenere la continuit\u00e0 aziendale e protegge da minacce come i <a href=\"https:\/\/kinsta.com\/it\/blog\/attacchi-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">DDoS attack<\/a> (Denial-of-Service Attack). Le interruzioni non pianificate e i tempi di <a href=\"https:\/\/kinsta.com\/it\/blog\/migrazione-sito-wordpress\/\">inattivit\u00e0<\/a> del sistema interrompono la continuit\u00e0 aziendale e incidono sui profitti. Uno <a href=\"http:\/\/blogs.gartner.com\/andrew-lerner\/2014\/07\/16\/the-cost-of-downtime\/\" target=\"_blank\" rel=\"noopener noreferrer\">studio di ricerca di Gartner<\/a> stima questo costo dei tempi di inattivit\u00e0 a una media di 5600 dollari al minuto.<\/p>\n<h3>Vantaggi della Sicurezza nel Cloud<\/h3>\n<p>Al di l\u00e0 della protezione dalle minacce ed evitando le conseguenze di una cattiva prassi, la sicurezza nel cloud offre vantaggi che la rendono un <strong>requisito per le aziende<\/strong>. Questi includono:<\/p>\n<h4>1. Sicurezza Centralizzata<\/h4>\n<p>Allo stesso modo in cui il cloud computing centralizza le applicazioni e i dati, <strong>la sicurezza del cloud centralizza la protezione<\/strong>. Aiuta a migliorare la visibilit\u00e0, a implementare i controlli e a proteggere meglio dagli attacchi. Inoltre, migliora la vostra continuit\u00e0 aziendale e il disaster recovery avendo tutto in un unico posto.<\/p>\n<aside role=\"note\" class=\"wp-block-kinsta-notice is-style-info\">\n            <h3>Info<\/h3>\n        <p>Kinsta offre una <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">garanzia di sicurezza<\/a> con ogni piano e, nel caso in cui succeda qualcosa di brutto, gli specialisti della sicurezza sistemeranno il vostro sito.<\/p>\n<\/aside>\n\n<h4>2. Costo Ridotto<\/h4>\n<p>Un fornitore di servizi cloud affidabile offrir\u00e0 hardware e software integrati dedicati alla sicurezza delle vostre applicazioni e dei vostri dati 24 ore su 24. Questo elimina la necessit\u00e0 di un significativo investimento finanziario per la vostra configurazione.<\/p>\n<h4>3. Amministrazione Ridotta<\/h4>\n<p>Il passaggio al cloud introduce un modello di responsabilit\u00e0 condivisa per la sicurezza. Questo pu\u00f2 fornire una significativa riduzione della quantit\u00e0 di tempo e di risorse investite nell&#8217;amministrazione della sicurezza. Il fornitore di servizi nel cloud si assumer\u00e0 la responsabilit\u00e0 di proteggere la propria infrastruttura\u2014e di conseguenza la vostra attivit\u00e0\u2014attraverso lo storage, il calcolo, il networking e l&#8217;infrastruttura fisica.<\/p>\n<h4>4. Aumento dell&#8217;Affidabilit\u00e0<\/h4>\n<p>Un fornitore leader di servizi cloud offrir\u00e0 hardware e software di sicurezza cloud all&#8217;avanguardia su cui potete fare affidamento. Avrete accesso a un servizio continuo dove i vostri utenti potranno accedere in modo sicuro ai dati e alle applicazioni da qualsiasi luogo e su qualsiasi dispositivo.<\/p>\n<h2 id=\"best-practices-for-cloud-security\">Migliori Pratiche per la Sicurezza nel Cloud<\/h2>\n<p>Quando si spostano i sistemi nel cloud, molti <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-e-sicurezza\/\" target=\"_blank\" rel=\"noopener noreferrer\">processi di sicurezza e molte best practice rimangono invariate<\/a>. Tuttavia, incontrerete una nuova serie di sfide che dovrete superare per mantenere la sicurezza dei vostri sistemi e dei vostri dati nel cloud.<\/p>\n<p>Per aiutarvi in questa sfida, abbiamo compilato una serie di <strong>best practice di sicurezza per le implementazioni nel cloud<\/strong>.<\/p>\n\n<h3>Scegliere un Fornitore di Fiducia<\/h3>\n<p>Le fondamenta della best practice per la sicurezza nel cloud si basano sulla selezione di un fornitore di servizi affidabile. L\u2019ideale \u00e8 collaborare con un fornitore di servizi nel cloud che offra i migliori protocolli di sicurezza integrati e che sia conforme ai pi\u00f9 alti livelli di best practice del settore.<\/p>\n<p>Vi serve un fornitore di servizi che sappia mettere a vostra disposizione un mercato di partner e soluzioni per migliorare ulteriormente la sicurezza della vostra implementazione.<\/p>\n<p>Il segno distintivo di un fornitore di fiducia si riflette nella gamma di conformit\u00e0 di sicurezza e nelle certificazioni di cui \u00e8 in possesso. Qualcosa che ogni buon fornitore render\u00e0 disponibile al pubblico. Ad esempio, tutti i principali provider come <a href=\"https:\/\/aws.amazon.com\/compliance\/programs\/\" target=\"_blank\" rel=\"noopener noreferrer\">Amazon Web Services<\/a>, <a href=\"https:\/\/www.alibabacloud.com\/trust-center\" target=\"_blank\" rel=\"noopener noreferrer\">Alibaba Cloud<\/a>, <a href=\"https:\/\/cloud.google.com\/security\/compliance\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google Cloud<\/a> (che alimenta Kinsta) e <a href=\"https:\/\/azure.microsoft.com\/en-gb\/overview\/trusted-cloud\/compliance\/\">Azure<\/a> offrono un accesso trasparente dove \u00e8 possibile verificare le loro conformit\u00e0 di sicurezza e le certificazioni.<\/p>\n<p>Oltre a questo, ci sono molti fattori che spingono a scegliere un fornitore di fiducia. Di questo parleremo pi\u00f9 avanti nell&#8217;articolo con una lista di controllo top 10 per valutare la sicurezza di qualsiasi fornitore di cloud.<\/p>\n<h3>Comprendere il Vostro Modello di Responsabilit\u00e0 Condivisa<\/h3>\n<p>Quando si <a href=\"https:\/\/kinsta.com\/it\/blog\/piattaforma-cloud-per-sviluppatori\/\" target=\"_blank\" rel=\"noopener noreferrer\">collabora con un fornitore di servizi cloud<\/a> e si spostano i sistemi e i dati nel cloud, si entra in una partnership di responsabilit\u00e0 condivisa per l&#8217;implementazione della sicurezza.<\/p>\n<p>Una parte critica delle buone prassi consiste nel rivedere e comprendere la vostra responsabilit\u00e0 condivisa. Scoprire quali compiti di sicurezza rimarranno a voi e quali compiti saranno ora gestiti dal fornitore.<\/p>\n<p>Si tratta di una scala scorrevole a seconda che si opti per Software as a Service (<a href=\"https:\/\/kinsta.com\/it\/blog\/quote-di-mercato-del-cloud\/#software-as-a-service-saas\" target=\"_blank\" rel=\"noopener noreferrer\">SaaS<\/a>), Platform as a Service (<a href=\"https:\/\/kinsta.com\/it\/blog\/quote-di-mercato-del-cloud\/#platform-as-a-service-paas\" target=\"_blank\" rel=\"noopener noreferrer\">PaaS)<\/a>, Infrastructure as a Service (<a href=\"https:\/\/kinsta.com\/it\/blog\/quote-di-mercato-del-cloud\/#infrastructure-as-a-service-iaas\" target=\"_blank\" rel=\"noopener noreferrer\">IaaS<\/a>) o in un data center on-premises.<\/p>\n<figure style=\"width: 1024px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/wp-content\/uploads\/2020\/01\/Google-Cloud-Platform-Shared-Responsibility-Matrix.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/ responsabilita-condivisa -1024x915.png\" alt=\"Modello di responsabilit\u00e0 condivisa della piattaforma Google Cloud\" width=\"1024\" height=\"915\"><\/a><figcaption class=\"wp-caption-text\">Modello di responsabilit\u00e0 condivisa della piattaforma Google Cloud<\/figcaption><\/figure>\n<p>I principali fornitori di servizi cloud come <a href=\"https:\/\/aws.amazon.com\/compliance\/shared-responsibility-model\/\" target=\"_blank\" rel=\"noopener noreferrer\">AWS<\/a>, <a href=\"https:\/\/gallery.technet.microsoft.com\/Shared-Responsibilities-81d0ff91\" target=\"_blank\" rel=\"noopener noreferrer\">Azure<\/a>, <a href=\"https:\/\/cloud.google.com\/blog\/products\/containers-kubernetes\/exploring-container-security-the-shared-responsibility-model-in-gke-container-security-shared-responsibility-model-gke\" target=\"_blank\" rel=\"noopener noreferrer\">Google Cloud Platform<\/a> e <a href=\"https:\/\/files.alicdn.com\/tpsservice\/8943876c3b1dd53c97a323659e4f679f.pdf?spm=a2c63.o282931.879956.3.5bbf639dVoklbR&#038;file=8943876c3b1dd53c97a323659e4f679f.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Alibaba Cloud<\/a> pubblicano il cosiddetto modello di responsabilit\u00e0 condivisa per la sicurezza per garantire trasparenza e chiarezza. Assicuratevi di leggere il modello di responsabilit\u00e0 condivisa dei fornitori di servizi cloud.<\/p>\n<h3>Esaminate i Vostri Contratti con i Fornitori di Servizi Cloud e gli SLA<\/h3>\n<p>Forse non vi verr\u00e0 in mente di rivedere i vostri contratti cloud e gli SLA come parte delle migliori pratiche di sicurezza, eppure dovreste farlo. Gli SLA e i contratti di servizio cloud sono solo una garanzia di servizio e di ricorso in caso di incidente.<\/p>\n<p>I termini e le condizioni, gli allegati e le appendici contengono molte altre informazioni che possono avere un impatto sulla vostra sicurezza. Un contratto pu\u00f2 fare la differenza tra il vostro fornitore di servizi cloud che \u00e8 responsabile dei vostri dati e che li possiede.<\/p>\n<p>Secondo il <a href=\"https:\/\/www.mcafee.com\/enterprise\/en-us\/solutions\/lp\/cloud-adoption-risk.html\" target=\"_blank\" rel=\"noopener noreferrer\">McAfee 2019 Cloud Adoption and Risk Report<\/a>, il 62,7% dei fornitori di cloud non specifica che i dati dei clienti sono di propriet\u00e0 del cliente. Questo crea un&#8217;area grigia legale in cui un provider potrebbe rivendicare la propriet\u00e0 di tutti i dati caricati.<\/p>\n<p>Verificate chi \u00e8 il proprietario dei dati e cosa succede se interrompete i vostri servizi. Inoltre, cercate di capire se il fornitore \u00e8 tenuto ad offrire visibilit\u00e0 su eventuali eventi e risposte di sicurezza.<\/p>\n<p>Se non siete soddisfatti degli elementi del contratto, provate a negoziare. Se alcuni di essi non sono negoziabili, \u00e8 necessario determinare se l&#8217;accordo comporta un rischio accettabile per l&#8217;azienda. In caso contrario, dovrete cercare opzioni alternative per mitigare il rischio attraverso la crittografia, il monitoraggio o anche un fornitore alternativo.<\/p>\n<h3>Istrure gliUtenti<\/h3>\n<p>I vostri utenti sono la prima linea di difesa nel cloud computing sicuro. La loro conoscenza e l&#8217;applicazione delle pratiche di sicurezza possono fare la differenza tra la protezione del vostro sistema o l&#8217;apertura di una porta per gli attacchi informatici.<\/p>\n<p>Come best practice, assicuratevi di formare tutti gli utenti\u2014sia personale che stakeholder\u2014che accedono ai vostri sistemi nei confronti delle pratiche cloud sicure. Rendeteli consapevoli di come <a href=\"https:\/\/kinsta.com\/it\/blog\/tipi-di-malware\/\">individuare il malware<\/a>, identificare le <a href=\"https:\/\/kinsta.com\/it\/blog\/email-deliverability-manager\/\" target=\"_blank\" rel=\"noopener noreferrer\">email di phishing<\/a> e i rischi di pratiche insicure.<\/p>\n<p>Per gli utenti pi\u00f9 avanzati come gli amministratori, che sono direttamente coinvolti nell&#8217;implementazione della sicurezza nel cloud, prendete in considerazione la formazione e la certificazione specifica del settore. Pi\u00f9 avanti troverete una serie di certificazioni e la formazione consigliate per la sicurezza nel cloud.<\/p>\n<h3>Controllare l&#8217;Accesso degli Utenti<\/h3>\n<p>L&#8217;implementazione di uno stretto controllo dell&#8217;<a href=\"https:\/\/kinsta.com\/it\/docs\/impostazioni-azienda\/gestione-utente\/#user-roles\" target=\"_blank\" rel=\"noopener noreferrer\">accesso degli utenti<\/a> tramite policy \u00e8 un&#8217;altra best practice per la sicurezza nel cloud e aiuta a gestire gli utenti che tentano di accedere ai vostri servizi.<\/p>\n<p>Dovreste partire da un punto di \u201cfiducia zero\u201d, consentendo agli utenti l&#8217;accesso solo ai sistemi e ai dati di cui hanno bisogno, niente di pi\u00f9. Per evitare complessit\u00e0 nell&#8217;implementazione delle politiche, create gruppi ben definiti con ruoli assegnati per garantire l&#8217;accesso solo alle risorse scelte. \u00c8 quindi possibile <a href=\"https:\/\/kinsta.com\/it\/blog\/gestione-accesso-multiutente\/\" target=\"_blank\" rel=\"noopener noreferrer\">aggiungere gli utenti direttamente a dei gruppi<\/a>, invece di personalizzare l&#8217;accesso per ogni singolo utente.<\/p>\n<h3>Proteggere gli Endpoint degli Utenti<\/h3>\n<p>Un altro elemento della best practice per la sicurezza nel cloud \u00e8 la protezione degli endpoint degli utenti. La maggior parte degli utenti acceder\u00e0 ai vostri servizi cloud attraverso i browser web. \u00c8 quindi fondamentale introdurre una sicurezza avanzata sul lato client per mantenere i browser dei vostri utenti aggiornati e protetti dagli exploit.<\/p>\n<p>Dovreste anche considerare l&#8217;implementazione di una soluzione di sicurezza degli endpoint per proteggere i dispositivi degli utenti finali. Questa \u00e8 una pratica vitale ora che \u00e8 esploso <a href=\"https:\/\/kinsta.com\/it\/blog\/migliori-pratiche-di-web-design\/#mobile-responsiveness\" target=\"_blank\" rel=\"noopener noreferrer\">l\u2019uso dei dispositivi mobili<\/a> e del <a href=\"https:\/\/kinsta.com\/it\/blog\/lavorare-da-remoto\/\">lavoro da remoto<\/a>, dove gli utenti accedono sempre pi\u00f9 spesso ai servizi cloud attraverso dispositivi non di propriet\u00e0 dell&#8217;azienda.<\/p>\n<p>Cercate una soluzione che includa firewall, antivirus e strumenti di sicurezza Internet, sicurezza dei dispositivi mobili e strumenti di rilevamento delle intrusioni.<\/p>\n<h3>Mantenere la Visibilit\u00e0 dei Vostri Servizi Cloud<\/h3>\n<p>L&#8217;utilizzo dei servizi cloud pu\u00f2 essere vario e fugace. Molte organizzazioni utilizzano pi\u00f9 servizi cloud in una serie di provider e aree geografiche. Le ricerche suggeriscono che le risorse cloud hanno una durata di vita media di 2 ore.<\/p>\n<p>Questo tipo di comportamento crea dei punti ciechi nel vostro ambiente di cloud. Se non potete vederlo, non potete metterlo al sicuro.<\/p>\n<p>Assicuratevi di implementare una soluzione di sicurezza nel cloud che offra visibilit\u00e0 all&#8217;intero ecosistema. Potrete quindi monitorare e proteggere l&#8217;utilizzo del cloud in tutte le vostre risorse, progetti e regioni disparate attraverso un unico portale. Questa visibilit\u00e0 vi aiuter\u00e0 a implementare politiche di sicurezza granulari e a mitigare un&#8217;ampia gamma di rischi.<\/p>\n<h3>Implementare la Crittografia<\/h3>\n<p><a href=\"https:\/\/kinsta.com\/it\/blog\/come-funziona-ssl\/\" target=\"_blank\" rel=\"noopener noreferrer\">La crittografia dei dati \u00e8 una best practice di sicurezza<\/a> indipendentemente dalla posizione, fondamentale una volta che ci si sposta nel cloud. Utilizzando i servizi nel cloud, esponete i vostri dati a un rischio maggiore memorizzandoli su una piattaforma di terze parti e inviandoli avanti e indietro tra la vostra rete e il servizio nel cloud.<\/p>\n<p>Assicuratevi di implementare i massimi livelli di crittografia per i dati sia in transito che a riposo. Dovreste anche considerare la possibilit\u00e0 di utilizzare le vostre soluzioni di crittografia prima di caricare i dati nel cloud, utilizzando le vostre chiavi di crittografia per mantenere il pieno controllo.<\/p>\n<p>Un fornitore di cloud potrebbe offrire servizi di crittografia integrati per proteggere i vostri dati da terzi, ma consente loro di accedere alle vostre chiavi di crittografia.<\/p>\n<p>Kinsta adotta un <a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress\/sicurezza\/\">approccio completamente criptato<\/a> per proteggere ulteriormente le sue soluzioni di hosting sicuro. Ci\u00f2 significa che non supportiamo connessioni FTP, ma solo connessioni criptate <a href=\"https:\/\/kinsta.com\/it\/blog\/come-utilizzare-sftp\/\">SFTP<\/a> e <a href=\"https:\/\/kinsta.com\/it\/blog\/come-utilizzare-ssh\/\">SSH<\/a> (ecco la differenza tra <a href=\"https:\/\/kinsta.com\/it\/blog\/ftp-sftp\/\">FTP e SFTP<\/a>).<\/p>\n<h3>Implementare una Forte Politica di Sicurezza delle Password<\/h3>\n<p>Una forte politica di sicurezza delle password \u00e8 la migliore prassi, indipendentemente dal servizio a cui si accede. L&#8217;implementazione di una politica pi\u00f9 forte possibile \u00e8 un elemento importante per prevenire l&#8217;accesso non autorizzato.<\/p>\n<p>Come requisito minimo, tutte le password devono richiedere una lettera maiuscola, una lettera minuscola, un numero, un simbolo e un minimo di 14 caratteri. Fate s\u00ec che gli utenti aggiornino la loro password ogni 90 giorni e che la impostino in modo che il sistema ricordi le ultime 24 password.<\/p>\n<p>Una politica delle password come questa impedir\u00e0 agli utenti di creare semplici password attraverso pi\u00f9 dispositivi, e di difendersi dalla maggior parte degli attacchi di forza bruta.<\/p>\n<p>Come ulteriore livello di best practice di sicurezza e protezione, si dovrebbe anche implementare l&#8217;<a href=\"https:\/\/kinsta.com\/it\/changelog\/autenticazione-due-fattori-2fa-mykinsta\/\" target=\"_blank\" rel=\"noopener noreferrer\">autenticazione multi-fattore<\/a>. Richiedere all&#8217;utente di aggiungere due o pi\u00f9 elementi di prova per autenticare la propria identit\u00e0.<\/p>\n<h3>Utilizzare un Cloud Access Security Broker (CASB)<\/h3>\n<p>L&#8217;uso di un CASB sta rapidamente diventando uno strumento centrale per implementare le migliori pratiche di sicurezza del cloud. Si tratta di un software che si posiziona tra voi e i vostri fornitori di servizi nel cloud per estendere i vostri controlli di sicurezza nel cloud.<\/p>\n<p>Un CASB offre un sofisticato set di strumenti di sicurezza nel cloud per fornire visibilit\u00e0 al vostro ecosistema cloud, applicare le policy di sicurezza dei dati, implementare l&#8217;identificazione e la protezione dalle minacce e mantenere la conformit\u00e0.<\/p>\n<p>Pi\u00f9 avanti nella guida potete scoprire come funziona un CASB, incluso un elenco dei 5 principali fornitori del servizio.<\/p>\n<h2 id=\"top-10-security-checklist-recommendations-for-cloud-customers\">Top 10 della Checklist di Sicurezza per i Clienti Cloud<\/h2>\n<p>Quando si passa al cloud e si seleziona un fornitore di servizi, uno dei fattori pi\u00f9 importanti da considerare \u00e8 la sicurezza, perch\u00e9 condividerete e\/o memorizzerete i dati aziendali con il fornitore di servizi scelto.<\/p>\n<p>Dovete essere sicuri che i vostri dati siano al sicuro. Ci sono innumerevoli fattori di sicurezza da considerare, dalla responsabilit\u00e0 condivisa al fatto che gli standard di sicurezza del fornitore siano all&#8217;altezza. Questo pu\u00f2 essere un processo scoraggiante, soprattutto se non siete esperti di sicurezza.<\/p>\n\n<p>Per aiutarvi abbiamo compilato una checklist con la top 10 degli aspetti della sicurezza da considerare quando valutate la scelta di un fornitore di servizi cloud.<\/p>\n<div><\/div><kinsta-auto-toc list-style=\"disc\" selector=\"h3\" count-number=\"10\" sub-toc=\"true\"><\/kinsta-auto-toc>\n<h3>1. Protezione dei Dati in Transito e dei Dati a Riposo (Data at Rest)<\/h3>\n<p>Quando si passa a un servizio cloud, un elemento chiave della sicurezza \u00e8 la protezione dei dati in transito tra voi (l&#8217;utente finale) e il provider. Questa \u00e8 una doppia responsabilit\u00e0 sia per voi che per il provider. Avrete bisogno di una protezione di rete per impedire l&#8217;intercettazione dei dati e di una cifratura che impedisca a un aggressore di leggere i dati in caso di intercettazione.<\/p>\n<p>Cercate un fornitore di servizi che vi offra una serie di strumenti che <a href=\"https:\/\/kinsta.com\/it\/docs\/hosting-wordpress\/wordpress-domini\/certificati-ssl-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">vi aiutino a crittografare facilmente i vostri dati in transito e quelli a riposo<\/a>. Ci\u00f2 garantir\u00e0 lo stesso livello di protezione per qualsiasi transito interno di dati all&#8217;interno del fornitore di servizi cloud, o il transito tra il fornitore di servizi cloud e altri servizi in cui le API potrebbero essere esposte.<\/p>\n<h3>2. Protezione degli Asset<\/h3>\n<p>Quando selezionate un fornitore di servizi cloud, \u00e8 necessario comprendere il luogo fisico in cui i dati vengono memorizzati, elaborati e gestiti. Questo \u00e8 particolarmente importante dopo l&#8217;implementazione di <a href=\"https:\/\/kinsta.com\/it\/blog\/conformita-al-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">normative governative e industriali come il GDPR<\/a>.<\/p>\n<p>Per garantire che i vostri asset siano protetti, un buon fornitore avr\u00e0 una protezione fisica avanzata nel suo datacenter per difendere i vostri dati da accessi non autorizzati. Si assicureranno inoltre che i vostri dati siano cancellati prima che le risorse siano riapprovvigionate o smaltite per evitare che cadano nelle mani sbagliate.<\/p>\n<h3>3. Visibilit\u00e0 e Controllo<\/h3>\n<p>Un fattore chiave per la sicurezza \u00e8 la capacit\u00e0 di vedere e controllare i propri dati. Un buon fornitore di servizi vi offrir\u00e0 una soluzione che fornisce una piena visibilit\u00e0 dei vostri dati e di chi vi sta accedendo, indipendentemente da dove si trova e da dove vi trovate voi.<\/p>\n<p>Il vostro fornitore dovrebbe offrire il <a href=\"https:\/\/kinsta.com\/it\/blog\/registro-attivita-wordpress\/\" target=\"_blank\" rel=\"noopener noreferrer\">monitoraggio delle attivit\u00e0<\/a> in modo che possiate scoprire le modifiche alla configurazione e alla sicurezza in tutto il vostro ecosistema, oltre che supportare la conformit\u00e0 con l&#8217;integrazione di soluzioni nuove ed esistenti.<\/p>\n<h3>4. Mercato di Sicurezza Affidabile e Rete di Partner<\/h3>\n<p>Per garantire l&#8217;implementazione del cloud \u00e8 necessaria pi\u00f9 di una soluzione o di un partner. Un buon fornitore di servizi cloud vi render\u00e0 facile trovare e connettervi con diversi partner e soluzioni attraverso un mercato.<\/p>\n<p>Cercate un provider con un marketplace che offra una rete curata di <a href=\"https:\/\/kinsta.com\/it\/blog\/attacco-ddos\/\" target=\"_blank\" rel=\"noopener noreferrer\">partner di fiducia con una comprovata esperienza nel campo della sicurezza<\/a>. Il marketplace dovrebbe anche offrire soluzioni di sicurezza che forniscano una distribuzione con un solo clic e che siano complementari nella protezione dei vostri dati, sia che operiate in una distribuzione pubblica, privata o ibrida in cloud.<\/p>\n<h3>5. Gestione Sicura degli Utenti<\/h3>\n<p>Un buon fornitore di servizi cloud offrir\u00e0 strumenti che consentono una gestione sicura degli utenti. Questo aiuter\u00e0 a prevenire l&#8217;accesso non autorizzato alle interfacce di gestione e alle procedure per garantire che le applicazioni, i dati e le risorse non siano compromesse.<\/p>\n<p>Il fornitore di cloud dovrebbe anche offrire funzionalit\u00e0 per implementare protocolli di sicurezza che separino gli utenti e impediscano a qualsiasi utente malintenzionato (o compromesso) di influenzare i servizi e i dati di un altro.<\/p>\n<h3>6. Conformit\u00e0 e Integrazione della Sicurezza<\/h3>\n<p>Quando si considera un fornitore di servizi nel cloud, sicurezza e conformit\u00e0 vanno di pari passo: i requisiti di conformit\u00e0 globale che vengono convalidati da un&#8217;organizzazione di terze parti devono sempre essere considerati. L\u2019ideale sarebbe servirsi di un fornitore di servizi nel cloud che segua le best practice del settore per la sicurezza nel cloud e che possieda idealmente una certificazione riconosciuta.<\/p>\n<p>Il programma STAR (Security, Trust and Assurance Registry) della Cloud Security Alliance \u00e8 un buon indicatore. Inoltre, se operate in un settore altamente regolamentato, dove potrebbero applicarsi HIPPA, PCI-DSS e <a href=\"https:\/\/kinsta.com\/it\/blog\/conformita-al-gdpr\/\" target=\"_blank\" rel=\"noopener noreferrer\">GDPR<\/a>, dovrete identificare un fornitore con certificazione specifica per il settore.<\/p>\n<p>Per garantire che i vostri sforzi di conformit\u00e0 siano sia economici che efficienti, il fornitore di servizi cloud dovrebbe offrirvi la possibilit\u00e0 di ereditare i propri controlli di sicurezza nei vostri programmi di conformit\u00e0 e certificazione.<\/p>\n<h3>7. Identit\u00e0 e Autenticazione<\/h3>\n<p>Il vostro fornitore di servizi cloud dovrebbe garantire che l&#8217;accesso a qualsiasi interfaccia di servizio sia limitato ai soli individui autorizzati e autenticati.<\/p>\n<p>Quando cercate un provider, dovreste optare per un servizio che offra funzionalit\u00e0 di identit\u00e0 e di autenticazione, tra cui nome utente e password, autenticazione a due fattori, <a href=\"https:\/\/kinsta.com\/it\/blog\/tls-1-3\/\" target=\"_blank\" rel=\"noopener noreferrer\">certificati client TLS<\/a> e federazione di identit\u00e0 con il provider di identit\u00e0 esistente.<\/p>\n<p>Date importanza anche alla possibilit\u00e0 di limitare l&#8217;accesso a una linea dedicata, a una rete aziendale o a una rete comunitaria. Un buon provider fornisce l&#8217;autenticazione solo attraverso canali sicuri <a href=\"https:\/\/kinsta.com\/it\/blog\/da-http-a-https\/\" target=\"_blank\" rel=\"noopener noreferrer\">come HTTPS<\/a> per evitare le intercettazioni.<\/p>\n<p>Evitate servizi con pratiche di autenticazione deboli perch\u00e9 esporrebbe i vostri sistemi ad accessi non autorizzati che potrebbero portare al furto di dati, a modifiche del vostro servizio o al rifiuto del servizio. Evitate anche l&#8217;autenticazione via email, HTTP o telefono.<\/p>\n<p>Questi metodi sono estremamente vulnerabili all&#8217;ingegneria sociale e all&#8217;intercettazione di identit\u00e0 e credenziali di autenticazione.<\/p>\n<h3>8. Sicurezza Operativa<\/h3>\n<p>Quando selezionate un servizio cloud, cercate un provider che implementi una forte sicurezza operativa per rilevare e prevenire gli attacchi. Questo dovrebbe coprire quattro elementi fondamentali:<\/p>\n<h4>Configurazione e Gestione delle Modifiche<\/h4>\n<p>Vi serve un fornitore che offra trasparenza sui beni che compongono il servizio, comprese eventuali configurazioni o dipendenze. Dovrebbe informarvi di eventuali modifiche al servizio che potrebbero influire sulla sicurezza per evitare le vulnerabilit\u00e0.<\/p>\n<h4>Gestione delle Vulnerabilit\u00e0<\/h4>\n<p>Il vostro fornitore dovrebbe disporre di un processo di gestione delle vulnerabilit\u00e0 per rilevare e mitigare eventuali nuove minacce al loro servizio. Dovreste essere sempre informati su queste minacce, sulla loro gravit\u00e0 e sulla tempistica prevista per la loro mitigazione nonch\u00e9 sulla loro risoluzione.<\/p>\n<h4>Monitoraggio di Protezione<\/h4>\n<p>Ogni fornitore degno di questo nome avr\u00e0 a disposizione strumenti di monitoraggio avanzati per identificare qualsiasi attacco, uso improprio o malfunzionamento del servizio. Adotteranno azioni rapide e risolutive per affrontare qualsiasi incidente, tenendovi sempre informati dell&#8217;esito.<\/p>\n<p>Noi di Kinsta siamo orgogliosi di offrire <a href=\"https:\/\/kinsta.com\/it\/hosting-wordpress-sicuro\/\" target=\"_blank\" rel=\"noopener noreferrer\">i pi\u00f9 elevati standard di sicurezza operativa per le soluzioni di hosting<\/a>. Ci\u00f2 include l&#8217;implementazione degli ultimi aggiornamenti di sicurezza, il monitoraggio continuo dei tempi di attivit\u00e0, <a href=\"https:\/\/kinsta.com\/it\/docs\/hosting-wordpress\/wordpress-backup\/#wordpress-backup\" target=\"_blank\" rel=\"noopener noreferrer\">i backup automatici<\/a> e le misure attive e passive per fermare qualsiasi attacco.<\/p>\n<p>In conclusione: il vostro sito \u00e8 monitorato e protetto 24 ore su 24, 7 giorni su 7.<\/p>\n<h4>Gestione degli Incidenti<\/h4>\n<p>Il vostro fornitore ideale dispone di un processo gestione degli incidenti pianificato in anticipo per <a href=\"https:\/\/kinsta.com\/it\/docs\/informazioni-sul-servizio\/rimozione-malware\/\">fronteggiare le tipologie di attacco pi\u00f9 comuni<\/a>. Saranno pronti a mettere in atto questo processo in risposta a qualsiasi attacco.<\/p>\n<p>Dovrete anche avere a disposizione un chiaro percorso di contatto con il fornitore per segnalare eventuali incidenti, con una tempistica e un formato accettabili.<\/p>\n<h3>9. Sicurezza del Personale<\/h3>\n<p>Avete bisogno di un fornitore di servizi cloud con un personale di cui potete fidarvi, perch\u00e9 avr\u00e0 accesso ai vostri sistemi e ai vostri dati. Il fornitore di servizi cloud da voi scelto seguir\u00e0 un processo di screening di sicurezza rigoroso e trasparente.<\/p>\n<p>Il fornitore dovrebbe essere in grado di verificare l&#8217;identit\u00e0 del suo personale, i permessi di lavoro e di controllare eventuali condanne penali pregresse. L&#8217;ideale sarebbe che si conformino agli standard di screening stabiliti a livello locale, come la <a href=\"https:\/\/standardsdevelopment.bsigroup.com\/projects\/2018-02194\" target=\"_blank\" rel=\"noopener noreferrer\">BS 7858:2019 per il Regno Unito<\/a> o la compilazione del <a href=\"https:\/\/www.uscis.gov\/i-9\" target=\"_blank\" rel=\"noopener noreferrer\">modulo I-9 negli Stati Uniti<\/a>.<\/p>\n<p>Oltre allo screening, dovreste desiderare anche un fornitore di servizi che si assicuri che il suo personale comprenda le proprie responsabilit\u00e0 in materia di sicurezza e che si sottoponga ad una formazione regolare. Il fornitore dovrebbe anche avere una politica per ridurre al minimo il numero di persone che hanno accesso ai vostri servizi e che possono influire su di essi.<\/p>\n<h3>10. Uso Sicuro del Servizio<\/h3>\n<p>\u00c8 possibile incappare nella scelta di un fornitore di servizi cloud con una sicurezza all&#8217;avanguardia, ma con un cattivo utilizzo del servizio. \u00c8 quindi importante capire quali sono le responsabilit\u00e0 in materia di sicurezza quando si utilizza il servizio.<\/p>\n<p>Il vostro livello di responsabilit\u00e0 sar\u00e0 influenzato dal vostro modello di implementazione del cloud, dal modo in cui utilizzate i servizi e dalle caratteristiche integrate di ogni singolo servizio.<\/p>\n<p>Ad esempio, se gestite una IaaS, avrete importanti responsabilit\u00e0 in materia di sicurezza come distribuire un&#8217;istanza di calcolo, la responsabilit\u00e0 di installare un sistema operativo moderno, di configurare la sicurezza e di garantire la manutenzione e le patch continue. Lo stesso vale per qualsiasi applicazione da voi distribuita su quell&#8217;istanza.<\/p>\n<p>Per questo assicuratevi di comprendere i requisiti di sicurezza del servizio scelto e le opzioni di configurazione di sicurezza disponibili. Assicuratevi anche di educare il vostro personale all&#8217;uso sicuro dei servizi scelti.<\/p>\n<h2 id=\"what-is-the-cloud-security-alliance\">Cos&#8217;\u00c8 la Cloud Security Alliance?<\/h2>\n<p>Quando studiamo al settore del cloud computing, vediamo che si tratta di un mercato eterogeneo senza un organo di governo centrale a cui le aziende possono rivolgersi per avere una guida. Questo pu\u00f2 essere frustrante, soprattutto quando si affrontano sfide come la sicurezza del cloud.<\/p>\n<p>Fortunatamente, al posto degli organi di governo, ci sono diverse organizzazioni che si dedicano al sostegno del settore. La Cloud Security Alliance (CSA) \u00e8 una di queste.<\/p>\n<figure style=\"width: 500px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-security-alliance.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-security-alliance.png\" alt=\"Logo della Cloud Security Alliance\" width=\"500\" height=\"218\"><\/a><figcaption class=\"wp-caption-text\">Logo della Cloud Security Alliance<\/figcaption><\/figure>\n<p>La <a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noopener noreferrer\">Cloud Security Alliance<\/a> \u00e8 un&#8217;organizzazione no-profit dedicata allo sviluppo e alla sensibilizzazione delle migliori pratiche per mantenere un ambiente di cloud computing sicuro.<\/p>\n<p>Si tratta di un&#8217;organizzazione associativa che offre una guida alla sicurezza nel cloud specifica del settore sotto forma di formazione, ricerca, eventi e prodotti. Questa guida si avvale direttamente dell&#8217;esperienza combinata di professionisti del settore, <a href=\"https:\/\/kinsta.com\/it\/blog\/wordpress-per-non-profit\/\" target=\"_blank\" rel=\"noopener noreferrer\">associazioni<\/a>, governi e membri individuali e aziendali della CSA.<\/p>\n<p>Per darvi una migliore comprensione della Cloud Security Alliance, diamo un&#8217;occhiata pi\u00f9 da vicino a come supportano il settore.<\/p>\n<h3>Iscrizione<\/h3>\n<p>La CSA \u00e8 costruita con i suoi membri al centro. L&#8217;adesione alla CSA come membro apre una serie di vantaggi diversi a seconda che si tratti di un individuo, di un&#8217;impresa o di un fornitore di soluzioni.<\/p>\n<p>Questi benefici rientrano in categorie simili, tra cui l&#8217;accesso alla loro rete di esperti, un posto nell\u2019International Standardization Council, sconti sulla formazione e accesso ad eventi esclusivi e webinar.<\/p>\n<h3>Assicurazione<\/h3>\n<p>La CSA ha sviluppato uno dei pi\u00f9 rinomati programmi di certificazione della sicurezza del cloud: il Security, Trust &#038; Assurance Registry (STAR).<\/p>\n<p>STAR \u00e8 un programma di garanzia dei fornitori che assicura la trasparenza attraverso l&#8217;autovalutazione, la verifica da parte di terzi e il monitoraggio continuo rispetto agli standard. Il programma si articola su tre livelli, dimostrando che il titolare aderisce alle best practice e convalidando al contempo la sicurezza delle proprie offerte cloud.<\/p>\n<h3>Educazione<\/h3>\n<p>Per sostenere il continuo miglioramento della sicurezza nel cloud nel settore, la CSA offre una serie di servizi di formazione. \u00c8 possibile perseguire una serie di certificazioni di sicurezza nel cloud sviluppate dalla CSA, accedere al loro centro di conoscenza e partecipare ai loro webinar ed eventi formativi regolarmente programmati.<\/p>\n<h3>Ricerca<\/h3>\n<p>La CSA continua a supportare il settore nello sviluppo e nell&#8217;innovazione delle migliori pratiche di cloud-security attraverso la sua continua ricerca. Questo processo \u00e8 guidato dai loro gruppi di lavoro che ora coprono 30 domini di sicurezza nel cloud.<\/p>\n<p>Fra le best practice pi\u00f9 recenti e all&#8217;avanguardia ci sono la nascita di gruppi di lavoro nei settori del DevSecOps, dell&#8217;Internet of Things, dell&#8217;Intelligenza Artificiale e della Blockchain. La CSA pubblica continuamente le sue ricerche (con accesso gratuito) assicurando che il settore possa tenersi aggiornato e informato sulla natura sempre mutevole della sicurezza nel cloud.<\/p>\n<h3>Comunit\u00e0<\/h3>\n<p>La CSA sostiene inoltre il settore continuando a mantenere e sviluppare la comunit\u00e0 della sicurezza nel cloud. Ha creato e mantiene un&#8217;ampia gamma di comunit\u00e0 che consentono alle menti di tutto il settore della sicurezza nel cloud di connettersi, condividere le conoscenze e innovare.<\/p>\n<figure style=\"width: 1500px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/il-blog-della-csa.png\" alt=\"Il blog della CSA\" width=\"1500\" height=\"824\"><figcaption class=\"wp-caption-text\">Il blog della CSA<\/figcaption><\/figure>\n<p>Queste comunit\u00e0 in crescita si presentano in molte forme. Ci sono ramificazioni della CSA a cui potete unirvi per entrare in contatto con i professionisti locali e i summit CSA dove le menti migliori condividono la loro esperienza con il pubblico. Esiste anche il <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/\" target=\"_blank\" rel=\"noopener noreferrer\">blog della CSA<\/a> che ospita una comunit\u00e0 di persone interessate che vogliono stare al passo con le sue pratiche.<\/p>\n<h2 id=\"what-is-kaspersky-security-cloud\">Cos\u2019\u00c8 il Kaspersky Security Cloud?<\/h2>\n<p>Quando si parla di sicurezza nel cloud, \u00e8 facile concentrarsi sulle imprese e dimenticare la necessit\u00e0 dei singoli consumatori.<\/p>\n<p>Se accedete ai <a href=\"https:\/\/kinsta.com\/it\/blog\/google-workspace\/\" target=\"_blank\" rel=\"noopener noreferrer\">servizi cloud<\/a> per uso personale, come foto, <a href=\"https:\/\/kinsta.com\/it\/blog\/prodotti-saas\/#8-dropbox\" target=\"_blank\" rel=\"noopener noreferrer\">file<\/a> e life admin, dovete pensare alla sicurezza dei vostri dati: <a href=\"https:\/\/www.kaspersky.co.uk\/security-cloud\" target=\"_blank\" rel=\"noopener noreferrer\">Kaspersky Security Cloud<\/a> \u00e8 la nuova soluzione di sicurezza adattiva basata sul cloud di Kaspersky.<\/p>\n<figure style=\"width: 649px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/kaspersky-security-cloud.png\" alt=\"Kaspersky Security Cloud\" width=\"649\" height=\"309\"><figcaption class=\"wp-caption-text\">Kaspersky Security Cloud<\/figcaption><\/figure>\n<p>Combinando le migliori caratteristiche e applicazioni del software antivirus di Kaspersky Lab, potete approfittare di una protezione responsive per i dispositivi degli utenti contro le minacce digitali.<\/p>\n<p>La piattaforma \u00e8 stata progettata per i singoli utenti, non per le imprese.<\/p>\n<p>Kaspersky Security Cloud protegge i dispositivi da malware e virus, aggiungendo funzionalit\u00e0 per adattare il modo in cui si utilizza ogni dispositivo in modo da fornire la massima protezione in ogni momento. Offre funzionalit\u00e0 che includono antivirus, anti-ransomware, sicurezza mobile, <a href=\"https:\/\/kinsta.com\/it\/blog\/prodotti-saas\/#password-management\" target=\"_blank\" rel=\"noopener noreferrer\">gestione delle password,<\/a> VPN, parental control e una serie di strumenti per la privacy.<\/p>\n<p>La piattaforma \u00e8 disponibile su Windows, macOS, Android e iOS. Il piano Kaspersky Security Cloud Family offre protezione per un massimo di 20 dispositivi.<\/p>\n<h3>Funzionalit\u00e0 di Base di Kaspersky Security Cloud<\/h3>\n<p>Per aiutarvi a comprendere meglio l&#8217;offerta di Kaspersky Security Cloud, abbiamo dato un&#8217;occhiata pi\u00f9 da vicino alle funzionalit\u00e0 principali della piattaforma, suddividendola in quattro sezioni:<\/p>\n<h4>Scansione<\/h4>\n<p>Questa \u00e8 la funzionalit\u00e0 chiave da desiderare per qualsiasi soluzione di sicurezza: Kaspersky Security Cloud \u00e8 in grado di analizzare i vostri dispositivi e rimuovere qualsiasi malware o virus trovato. \u00c8 possibile scegliere tra una serie di opzioni di scansione tra cui i singoli file, la scansione rapida, l&#8217;intero sistema e la pianificazione.<\/p>\n<h4>Privacy<\/h4>\n<p>Potete proteggere la vostra privacy utilizzando le funzionalit\u00e0 integrate per controllare i vostri account online e assicurarvi che non vengano compromessi, bloccare l&#8217;accesso alla vostra webcam e bloccare il traffico del sito web per evitare che le vostre attivit\u00e0 di navigazione vengano monitorate.<\/p>\n<p>\u00c8 possibile estendere la privacy scaricando le estensioni Kaspersky Secure Connection e Kaspersky Password Manager. Secure Connection cripta tutti i dati che inviate e ricevete nascondendo la vostra posizione, mentre Password Manager memorizza e protegge le vostre password.<\/p>\n<h4>Home Network<\/h4>\n<p>Home Network vi offre la visibilit\u00e0 di tutti i dispositivi che sono collegati alla vostra rete domestica e identificare quelli protetti da Kaspersky Security Cloud. La funzionalit\u00e0 consente di essere avvisati quando un nuovo dispositivo si connette e di bloccare anche i dispositivi sconosciuti.<\/p>\n<h4>HD Health<\/h4>\n<p>Utile ma semplice, la funzionalit\u00e0 HD Health vi d\u00e0 una valutazione delle condizioni del disco rigido e della temperatura del disco. Fornisce informazioni sui tassi di errore, i cicli di accensione, le ore di accensione, il totale dei dati letti e il totale dei dati scritti.<\/p>\n<p>Kaspersky Security Cloud \u00e8 un ottimo esempio di come l&#8217;adozione dei servizi nel cloud abbia creato la necessit\u00e0 di nuove soluzioni di sicurezza.<\/p>\n<p>Nella sezione successiva, esaminiamo un esempio simile nel mondo delle imprese con l&#8217;arrivo dei Cloud Access Security Broker.<\/p>\n<h2 id=\"what-is-a-cloud-access-security-broker-casb\">Cos&#8217;\u00e8 il Cloud Access Security Broker (CASB)?<\/h2>\n<p>Un <strong>Cloud Access Security Broker<\/strong> (CASB) \u00e8 un software che si colloca tra voi, il consumatore di servizi cloud, e i vostri fornitori di servizi cloud. Una CASB estende i vostri controlli di sicurezza dalla vostra infrastruttura on-premises nel cloud. Contribuisce a far rispettare i criteri di sicurezza, conformit\u00e0 e governance per le vostre applicazioni nel cloud. In genere si trova in sede o in hosting nel cloud.<\/p>\n<figure style=\"width: 783px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-access-security-broker-model.png\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/01\/cloud-access-security-broker-model.png\" alt=\"Modello di Cloud Access Security Broker (Fonte immagine: Gartner)\" width=\"783\" height=\"752\"><\/a><figcaption class=\"wp-caption-text\">Modello di Cloud Access Security Broker (Fonte immagine: Gartner)<\/figcaption><\/figure>\n<p>Un CASB vi aiuter\u00e0 a difendervi dai rischi di sicurezza nel cloud di alto livello, a supportare il monitoraggio continuo e la mitigazione degli eventi ad alto rischio. Lo fa proteggendo i dati che si spostano tra il vostro ambiente on-premise e quello nel cloud utilizzando le policy di sicurezza della vostra organizzazione.<\/p>\n<p>Un CASB vi protegger\u00e0 dai cyber attack grazie alla prevenzione del malware e protegger\u00e0 i vostri dati utilizzando una crittografia end-to-end che impedisce agli utenti esterni di decifrarne il contenuto.<\/p>\n<h3>Come Funziona una CASB?<\/h3>\n<p>Una CASB pu\u00f2 essere implementata in tre modi distinti: come <a href=\"https:\/\/kinsta.com\/it\/blog\/proxy-inverso\/\" target=\"_blank\" rel=\"noopener noreferrer\">reverse proxy<\/a>, forward proxy, o in una &#8216;modalit\u00e0 API&#8217;. Ognuno ha i suoi vantaggi e svantaggi, e molti esperti del settore raccomandano un&#8217;implementazione multimodale.<\/p>\n<p>Diamo un&#8217;occhiata pi\u00f9 da vicino alle diverse modalit\u00e0 di implementazione di un CASB:<\/p>\n<h4>Reverse Proxy<\/h4>\n<p>Un reverse proxy si posiziona di fronte al servizio cloud e fornisce funzionalit\u00e0 di sicurezza in linea inserendosi nel percorso del traffico di rete. La connessione del broker di reverse proxy viaggia da Internet verso il server dell&#8217;applicazione, nascondendo dietro di s\u00e9 le informazioni provenienti dalla fonte originale.<\/p>\n<h4>Forward Proxy<\/h4>\n<p>Un forward proxy si trova di fronte all&#8217;utente, con il CASB che proxyizza il traffico verso pi\u00f9 piattaforme cloud. La connessione del forward proxy si muove dalla vostra posizione, ovvero da dietro il vostro firewall, verso internet. Come il reverse proxy, fornisce anche funzionalit\u00e0 di sicurezza in linea.<\/p>\n<h4>Modalit\u00e0 API<\/h4>\n<p>A differenza delle distribuzioni di proxy, l&#8217;utilizzo dell&#8217;Application Program Interface (API) consente l&#8217;integrazione diretta del CASB e di un servizio cloud. Ci\u00f2 consente di proteggere sia il traffico gestito che quello non gestito.<\/p>\n<p>A seconda delle funzionalit\u00e0 API dei fornitori di servizi cloud, \u00e8 possibile visualizzare l&#8217;attivit\u00e0, i contenuti e adottare misure di applicazione.<\/p>\n<h3>I pilastri della funzionalit\u00e0 nei CASB<\/h3>\n<p>Un CASB offre funzionalit\u00e0 che rientrano in quattro &#8220;pilastri&#8221;, tra cui:<\/p>\n<h4>1. Visibilit\u00e0<\/h4>\n<p>Quando un&#8217;applicazione cloud si trova fuori dalla vista del vostro reparto IT, state creando informazioni che non sono controllate dai processi di governance, rischio e conformit\u00e0 della vostra azienda.<\/p>\n<p>Un CASB offre la visibilit\u00e0 di tutte le applicazioni cloud e del loro utilizzo. Includendo informazioni vitali su chi sta utilizzando la piattaforma, il loro dipartimento, la loro posizione e i dispositivi utilizzati.<\/p>\n<h4>2. Sicurezza dei Dati<\/h4>\n<p>L&#8217;utilizzo di una piattaforma cloud aumenta il rischio di condividere inavvertitamente i dati con le persone sbagliate. Se utilizzate il <a href=\"https:\/\/kinsta.com\/it\/blog\/cloud-storage\/\">cloud storage<\/a>, un tipico strumento di prevenzione della perdita di dati (DLP) non sar\u00e0 in grado di monitorare o controllare chi accede ai dati.<\/p>\n<p>Un CASB vi aiuta ad applicare la sicurezza incentrata sui dati all&#8217;interno di una piattaforma cloud che combina la crittografia, la tokenizzazione, il controllo degli accessi e la gestione dei diritti di informazione.<\/p>\n<h4>3. Protezione dalle Minacce<\/h4>\n<p>Una delle minacce alla sicurezza pi\u00f9 difficili da proteggere \u00e8 il proprio personale. Anche gli ex dipendenti che sono stati estromessi dai sistemi principali della vostra organizzazione potrebbero ancora essere in grado di accedere alle applicazioni cloud contenenti informazioni sensibili per il vostro business.<\/p>\n<p>I CASB consentono di rilevare e rispondere alle minacce di insider malintenzionati o negligenti, agli utenti privilegiati e agli account compromessi all&#8217;interno della vostra infrastruttura cloud.<\/p>\n<h4>4. Conformit\u00e0<\/h4>\n<p>Quando i vostri dati vengono trasferiti nel cloud, dovrete assicurarvi di mantenere la sicurezza e la privacy dei dati per rispettare le normative governative e di settore. Un CASB far\u00e0 questo per voi, identificando e applicando le politiche DLP sui dati sensibili nella vostra implementazione del cloud. Questo vi aiuta a mantenere la conformit\u00e0 alle normative, tra cui SOX e HIPAA.<\/p>\n<p>Un CASB vi aiuter\u00e0 anche a confrontare la vostra configurazione di sicurezza cloud con i requisiti normativi fondamentali come PCI DSS, NIST, CJIS, MAS e ISO 27001.<\/p>\n<h3>I 5 Migliori Cloud Access Security Brokers<\/h3>\n<p>La migrazione di massa dei servizi verso il cloud, unita alla necessit\u00e0 di implementare la sicurezza nel cloud a causa dei notevoli rischi di violazione e perdita di dati, ha creato un&#8217;esplosione nel mercato CASB.<\/p>\n<p>Come tecnologia di nuova generazione, i CASB sono diventati un elemento essenziale della strategia di sicurezza del cloud. Secondo il <a href=\"https:\/\/www.gartner.com\/doc\/reprints?id=1-1XO56V9F&#038;ct=191022&#038;st=sb\" target=\"_blank\" rel=\"noopener noreferrer\">rapporto &#8220;Magic Quadrant for Cloud Access Brokers&#8221; di Gartner<\/a>, una grande impresa su cinque utilizza un CASB per proteggere o gestire i propri servizi nel cloud:<\/p>\n<figure style=\"width: 938px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/magic-quadrants.png\" alt=\"Gartner 2019: Magic Quadrant for Cloud Access Security Broker (CASB)\" width=\"938\" height=\"996\"><figcaption class=\"wp-caption-text\">Gartner 2019: Magic Quadrant for Cloud Access Security Broker (CASB)<\/figcaption><\/figure>\n<p>Gartner ha identificato cinque leader nel mercato CASB utilizzando il &#8220;Magic Quadrant&#8221;, fra i quali rientrano:<\/p>\n<h4>McAfee<\/h4>\n<p>McAfee \u00e8 entrata nel mercato CASB nel gennaio 2018, con l&#8217;acquisizione di Skyhigh Networks. Ora conosciuta come MVISION Cloud, la piattaforma fornisce una copertura su tutti e quattro i pilastri CASB per un&#8217;ampia gamma di servizi cloud.<\/p>\n<p>La piattaforma fornisce un motore DLP completo e offre controlli avanzati che includono la crittografia e la tokenizzazione di dati strutturati e non strutturati. Il CASB pu\u00f2 essere implementato per l&#8217;ispezione API con funzionalit\u00e0 di reverse-proxy-mode e proxy forward.<\/p>\n<p>McAfee ha anche messo a disposizione un&#8217;applicazione virtuale on-premises per chi ne ha bisogno.<\/p>\n<h4>Microsoft<\/h4>\n<p>L&#8217;offerta CASB di Microsoft si chiama Microsoft Cloud Application Security. La piattaforma supporta diverse modalit\u00e0 di distribuzione, tra cui reverse proxy e connettori API. Microsoft continua a sviluppare la soluzione CASB con una maggiore visibilit\u00e0, analisi, controllo dei dati e funzionalit\u00e0 di automazione innovative.<\/p>\n<p>Microsoft Cloud Application Security si integra anche nativamente con il crescente portafoglio di soluzioni Microsoft per la sicurezza e l&#8217;identit\u00e0, tra cui Azure Active Directory e Microsoft Defender Advanced Threat Protection.<\/p>\n<p>Ci\u00f2 consente a Microsoft di offrire ai clienti una soluzione completamente integrata con tutte le piattaforme Microsoft e che viene distribuita in un solo clic.<\/p>\n<h4>Netskope<\/h4>\n<p>A differenza di molti attori dello spazio che si limitano ad acquisire fornitori di soluzioni CASB, Netskope rimane un&#8217;azienda indipendente. Questo fornitore \u00e8 rinomato per l&#8217;eccellenza nella scoperta di applicazioni e nelle valutazioni di sicurezza SaaS.<\/p>\n<p>Netskope supporta migliaia di servizi cloud attraverso le API pubblicate e la decodifica in linea di API non pubblicate. Il CASB offre DLP e identifica le minacce in tempo reale utilizzando la combined threat intelligence, l&#8217;analisi statica e dinamica e il rilevamento delle anomalie basato sull&#8217;apprendimento automatico.<\/p>\n<h4>Symantec<\/h4>\n<p>L&#8217;offerta CASB di Symantec si chiama CloudSOC, potenziata nel 2016 con l&#8217;acquisizione e l&#8217;integrazione dei prodotti Perspecsys ed Elastica di Blue Coat Systems.<\/p>\n<p>CloudSOC offre DLP che utilizza la classificazione automatizzata dei dati e la supervisione multimodale utilizzando le API native del cloud, l&#8217;elaborazione del traffico in tempo reale e l&#8217;input da pi\u00f9 feed di dati. \u00c8 possibile identificare e annullare automaticamente le minacce dall&#8217;interno e dall&#8217;esterno dell&#8217;organizzazione con l&#8217;analisi avanzata del comportamento degli utenti (user behavior analytics o UBA).<\/p>\n<h4>Bitglass<\/h4>\n<p>Bitglass Cloud Security \u00e8 indicato come un CASB di nuova generazione, progettato per integrarsi con qualsiasi applicazione, dispositivo o rete.<\/p>\n<p>La piattaforma funziona in modo nativo dal cloud ed \u00e8 rinomata come l&#8217;unico provider che mette in sicurezza i dati aziendali sui dispositivi mobili senza l&#8217;utilizzo di agenti o profili. Bitglass \u00e8 salito alla ribalta con l&#8217;introduzione di un approccio &#8220;zero-day&#8221; incentrato sulla valutazione della fiducia (trust rating), sui livelli di fiducia (trust levels) e sulla crittografia a riposo.<\/p>\n<h2 id=\"a-look-at-the-top-10-cloud-security-certifications-in-2020\">Le 10 Migliori Certificazioni di Sicurezza Cloud nel 2026<\/h2>\n<p>Per proteggere con successo la vostra piattaforma cloud, avrete bisogno di competenze e conoscenze avanzate in materia di sicurezza cloud. Dovrete anche apprendere le specifiche tecniche della piattaforma in modo da poter configurare l&#8217;accesso, la sicurezza della rete e garantire la protezione dei dati all&#8217;interno del fornitore di cloud che avete scelto.<\/p>\n<p>Fortunatamente, il mercato della formazione e della certificazione cloud continua ad evolversi e offre una serie di soluzioni. Ora \u00e8 possibile scegliere tra un&#8217;ampia gamma di <strong>certificazioni specifiche per la piattaforma e indipendenti rispetto ai fornitori<\/strong> che vi permettono di sviluppare e dimostrare le competenze di cui avete bisogno. Sia che stiate cercando di sviluppare le conoscenze di base o di adattare il vostro set di competenze a un ruolo specifico, c&#8217;\u00e8 una certificazione che fa per voi.<\/p>\n<p>Per aiutarvi nella vostra ricerca, abbiamo compilato un elenco delle <strong>10 migliori certificazioni di sicurezza cloud<\/strong> da ottenere nel 2026.<\/p>\n<p>Possedere una di queste certificazioni non solo vi aiuter\u00e0 a rendere pi\u00f9 sicura la vostra implementazione del cloud, ma vi render\u00e0 anche pi\u00f9 appetibili nel mercato del lavoro e faciliter\u00e0 avanzi di carriera.<\/p>\n<h3>(ISC)2 &#8211; Certified Cloud Security Professional (CCSP)<\/h3>\n<p>Il <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\" target=\"_blank\" rel=\"noopener noreferrer\">CCSP<\/a> \u00e8 una certificazione di sicurezza nel cloud riconosciuta a livello globale, rivolta ai leader dell&#8217;IT e della sicurezza informatica.<\/p>\n<p>Ottenere il CCSP dimostra che avete competenze e conoscenze tecniche avanzate per progettare, gestire e proteggere dati, applicazioni e infrastrutture nel cloud. Lo farete utilizzando le migliori pratiche, procedure e politiche sviluppate dagli esperti di sicurezza informatica di (ISC)2. Il CCSP \u00e8 ideale se siete Enterprise Architect, Systems Engineer, Security Administrator, Architect, Engineer, o Manager..<\/p>\n<p>Prima della formazione e di sostenere l&#8217;esame CCSP, \u00e8 necessario soddisfare alcuni <a href=\"https:\/\/www.isc2.org\/Certifications\/CCSP\/experience-requirements\" target=\"_blank\" rel=\"noopener noreferrer\">severi requisiti relativi all\u2019esperienza<\/a>. Avrete bisogno di cinque anni di esperienza a tempo pieno nel settore IT, di cui tre anni nella sicurezza informatica e un anno in uno o pi\u00f9 dei sei domini del CCSP CBK. Potete sostituire i requisiti di esperienza che possedete con la <a href=\"https:\/\/www.isc2.org\/Certifications\/CISSP\" target=\"_blank\" rel=\"noopener noreferrer\">credenziale CISSP (ISC)\u00b2<\/a> altrettanto avanzata &#8211; chiamata anche &#8220;The World&#8217;s Premier Cyber Security Certification&#8221;.<\/p>\n<h3>Cloud Security Alliance &#8211; Certificate of Cloud Security Knowledge (CCSK)<\/h3>\n<p>Il <a href=\"https:\/\/cloudsecurityalliance.org\/education\/ccsk\/\" target=\"_blank\" rel=\"noopener noreferrer\">certificato CCSK<\/a> \u00e8 una certificazione entry-level ampiamente riconosciuta nel settore della sicurezza nel cloud. \u00c8 stata sviluppata dalla Cloud Security Alliance, un&#8217;organizzazione membro che contribuisce a garantire la sicurezza degli ambienti di cloud computing definendo e sensibilizzando le best practice del settore.<\/p>\n<p>Avendo una certificazione CCSK dimostrerete di avere le competenze e le conoscenze di base necessarie per proteggere i dati nel cloud. Imparerete a costruire una linea di base di best practice di sicurezza mappate su una serie di responsabilit\u00e0, dalla configurazione dei controlli tecnici di sicurezza alla governance del cloud.<\/p>\n<p>Diventando specialisti certificati CCSK, guadagnerete anche l\u2019esperienza richiesta come prerequisito se intendete passare alla pi\u00f9 avanzata certificazione CCSP da (ISC)\u00b2.<\/p>\n<h3>AWS Certified Security &#8211; Speciality<\/h3>\n<p>La credenziale <a href=\"https:\/\/aws.amazon.com\/certification\/certified-security-specialty\/\">AWS Certified Security &#8211; Speciality<\/a> \u00e8 l&#8217;ideale se desiderate sviluppare la vostra carriera lavorando con la piattaforma cloud AWS.<\/p>\n<p>Ottenendo la sicurezza certificata AWS, convaliderete le vostre competenze attraverso le classificazioni dei dati, i metodi di crittografia, i protocolli Internet sicuri e i meccanismi AWS necessari per la loro implementazione.<\/p>\n<p>Per ottenere la certificazione, potrete scegliere tra un <a href=\"https:\/\/aws.amazon.com\/training\/path-security\/\">percorso di apprendimento diversificato<\/a> per plasmare le vostre conoscenze e competenze attraverso i fondamenti della sicurezza, l&#8217;architettura e l&#8217;ingegneria della sicurezza su AWS. Alla fine del percorso, avrete sviluppato il controllo e la fiducia necessari per eseguire in modo sicuro le applicazioni nel Cloud AWS.<\/p>\n<p>Per conseguire questa certificazione, dovreste avere un ruolo nell\u2019ambito della sicurezza e avere almeno due anni di esperienza pratica nella gestione di workload AWS.<\/p>\n<h3>Certificato Microsoft: Azure Security Engineer Associate<\/h3>\n<p>Recentemente, Microsoft ha trasformato i suoi percorsi di certificazione in percorsi basati sui ruoli. Ottenendo una delle loro certificazioni, dimostrate di avere le competenze e le conoscenze necessarie per svolgere un ruolo specifico.<\/p>\n<p>Con la <a href=\"https:\/\/docs.microsoft.com\/en-us\/learn\/certifications\/azure-security-engineer\" target=\"_blank\" rel=\"noopener noreferrer\">certificazione Azure Security Engineer Associate<\/a>, quindi, dimostrate di avere le competenze per dichiararvi Security Engineer sulla piattaforma Azure Cloud. Ci\u00f2 include la capacit\u00e0 di proteggere dati, applicazioni e reti in un ambiente cloud, implementare controlli di sicurezza e protezione dalle minacce, nonch\u00e9 gestire l&#8217;identit\u00e0 e l&#8217;accesso.<\/p>\n<p>Non ci sono requisiti di competenze preliminari prima di provare l&#8217;AZ-500: Microsoft Azure Security Technologies.<\/p>\n<h3>Google Cloud &#8211; Professional Cloud Security Engineer<\/h3>\n<p>Ottenendo la <a href=\"https:\/\/cloud.google.com\/certification\/cloud-security-engineer\" target=\"_blank\" rel=\"noopener noreferrer\">credenziale di Professional Cloud Security Engineer di Google<\/a> dimostrerete di poter progettare, sviluppare, implementare e gestire un&#8217;infrastruttura sicura sulla Google Cloud Platform. Lo farete utilizzando le tecnologie di sicurezza di Google allineate alle migliori pratiche di sicurezza e ai requisiti del settore.<\/p>\n<p>Grazie alla certificazione Professional Cloud Security Engineer, dovrete imparare a configurare l&#8217;accesso, la sicurezza della rete e la protezione dei dati all&#8217;interno della Google Cloud Platform. Dovrete anche sviluppare le conoscenze per garantire la conformit\u00e0 e la gestione delle operazioni.<\/p>\n<p>Come le certificazioni Azure e AWS, questa credenziale \u00e8 ideale se si desidera sviluppare competenze di sicurezza cloud specifiche per la Google Cloud Platform. Farete avanzare la vostro carriera con questo fornitore leader nel settore del cloud.<\/p>\n<h3>Certificazione di Sicurezza Alibaba ACA Cloud Security<\/h3>\n<p>Questa <a href=\"https:\/\/edu.alibabacloud.com\/certification\/aca_cloudsecurity\" target=\"_blank\" rel=\"noopener noreferrer\">certificazione ACA Cloud Security<\/a> \u00e8 la prima di un percorso di certificazione di Alibaba. Ottenere questa certificazione dimostrer\u00e0 di avere le conoscenze di base per applicare i principi della sicurezza nel cloud in una distribuzione nel cloud Alibaba.<\/p>\n<p>Svilupperete competenze fondamentali con Linux e le operazioni di rete. Imparerete anche a conoscere le soluzioni per la sicurezza di hosting, delle applicazioni, della rete e dei dati, il tutto all&#8217;interno della piattaforma Alibaba Cloud Platform. Coprirete diversi prodotti chiave per la sicurezza di Alibaba, tra cui Server Guard, WAF, Anit-DDoS basic e Pro.<\/p>\n<p>Dopo aver ottenuto la certificazione di livello associato, \u00e8 possibile perseguire la certificazione Alibaba ACP Cloud Security.<\/p>\n<h3>Certificazione di Sicurezza Alibaba ACA Cloud Security<\/h3>\n<p>La <a href=\"https:\/\/edu.alibabacloud.com\/certification\/acp_security\" target=\"_blank\" rel=\"noopener noreferrer\">certificazione ACP Cloud Security<\/a> \u00e8 la seconda certificazione nel percorso di sicurezza del cloud Alibaba. Si tratta di una certificazione pi\u00f9 avanzata rivolta ad architetti, sviluppatori e professionisti del settore Orientation&#038;Mobility che lavorano con i prodotti di sicurezza Alibaba Cloud.<\/p>\n<p>Sulla base delle competenze e delle conoscenze di base ottenute con la certificazione ACA Cloud Security, conoscerete i prodotti di base di Alibaba Cloud nel campo della sicurezza, del monitoraggio e della gestione.<\/p>\n<p>Una volta ottenuta la certificazione di livello professionale, potete ottenere la certificazione Alibaba ACE Cloud Security. Per il momento la certificazione di livello esperto \u00e8 ancora in fase di sviluppo e dovrebbe essere lanciata a breve.<\/p>\n<h3>Cloud Credential Council &#8211; Professional Cloud Security Manager Certification (PCS)<\/h3>\n<p>La <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/pcs\/\" target=\"_blank\" rel=\"noopener noreferrer\">credenziale CCC Professional Cloud Security Manager<\/a> \u00e8 una certificazione avanzata del Cloud Credential Council. \u00c8 ideale se siete professionista dell\u2019ambito governance e del rischio, specialisti della conformit\u00e0 dei revisori o del cloud computing.<\/p>\n<p>Lavorando per la certificazione imparerete le competenze e le conoscenze per applicare le migliori pratiche in un ambiente cloud per la sicurezza e la governance. La certificazione tratter\u00e0 argomenti chiave come la gestione dei servizi nel cloud, la governance e la strategia. Imparerete anche a progettare, implementare e migrare un servizio cloud in un ambiente sicuro.<\/p>\n<p>Data la natura avanzata della certificazione, si raccomanda di possedere gi\u00e0 il <a href=\"https:\/\/www.cloudcredential.org\/certifications\/cloud\/cta\/\" target=\"_blank\" rel=\"noopener noreferrer\">CCC Cloud Technology Associate<\/a> e <a href=\"https:\/\/www.exin.com\/certifications\/ccc-cloud-virtualization-essentials-exam\" target=\"_blank\" rel=\"noopener noreferrer\">CCC Cloud Virtualization Essentials<\/a> forniti da EXIN.<\/p>\n<h3>Oracle Cloud Platform Identity and Security Management 2019 Certified Associate<\/h3>\n<p>Il titolo della <a href=\"https:\/\/education.oracle.com\/oracle-cloud-platform-identity-and-security-management-2020-specialist\/pexam_1Z0-1070-20\" target=\"_blank\" rel=\"noopener noreferrer\">certificazione di sicurezza cloud di Oracle<\/a> si spiega da solo: imparerete a conoscere la gestione dell&#8217;identit\u00e0 e della sicurezza sulla Oracle Cloud Platform. \u00c8 l\u2019ideale se siete professionisti della sicurezza che vogliono dimostrare la loro esperienza nell&#8217;implementazione di soluzioni nel cloud.<\/p>\n<p>In fase di preparazione per la certificazione, coprirete le funzionalit\u00e0 di sicurezza di base della piattaforma cloud Oracle, costruirete conoscenze e competenze per implementare Oracle Identity Cloud Service, Oracle CASB Cloud Service, architettura e distribuzione dei servizi e Identity Security Operations Center Framework.<\/p>\n<p>Il superamento dell&#8217;esame 1Z0-1070 vi certificher\u00e0 come un Oracle Certified Associate (OCA), una credenziale riconosciuta a livello mondiale. Convaliderete le vostre capacit\u00e0 con il portafoglio Oracle Cloud Security, compresa la configurazione dei servizi. Prima di iniziare, avrete bisogno di un&#8217;esperienza pratica e aggiornata con le implementazioni di Cloud Security in un ruolo di amministratore.<\/p>\n<h3>SANS SEC524: Sicurezza nel Cloud e Fondamenti di Rischio<\/h3>\n<p>Il <a href=\"https:\/\/www.sans.org\/course\/cloud-security-fundamentals\" target=\"_blank\" rel=\"noopener noreferrer\">SEC524: Cloud Security and Risk Fundamentals<\/a> \u00e8 un corso, non una certificazione. L&#8217;ho incluso a prescindere, in quanto insegna competenze e conoscenze vitali non coperte dalle altre certificazioni elencate.<\/p>\n<p>La cosa pi\u00f9 importante \u00e8 che imparerete a valutare la sicurezza dei diversi fornitori di cloud studiando i modelli di fornitura del cloud computing\u2014SaaS, PaaS e IaaS\u2014e i loro requisiti di sicurezza unici. Avrete modo di considerare, inoltre, la sicurezza quando si opera in uno scenario di cloud pubblico, privato o ibrido.<\/p>\n<p>Terminato il corso, ne uscirete con una serie di abilit\u00e0 chiave. Come valutare i contratti cloud, adattare l&#8217;architettura di sicurezza, gli strumenti e i processi per l&#8217;utilizzo in ambienti cloud ed eseguire valutazioni delle vulnerabilit\u00e0 della vostra configurazione cloud.<\/p>\n\n<h2>Riepilogo<\/h2>\n<p>Passando al cloud, \u00e8 necessario essere pronti a implementare una strategia di sicurezza completa del cloud fin dal primo giorno. Ci\u00f2 inizia con l&#8217;<a href=\"https:\/\/kinsta.com\/it\/perche-noi\/\">identificazione corretta del fornitore o dei fornitori di servizi nel cloud<\/a> e poi con l&#8217;implementazione di una strategia che combini gli strumenti, i processi, le policy e le best practice.<\/p>\n<p>\u00c8 fondamentale che comprendiate la vostra responsabilit\u00e0 condivisa e vi concentriate sulla conformit\u00e0.<\/p>\n<p>Quando si parla di sicurezza nel cloud, il vostro personale o quello del vostro fornitore di cloud sono tra gli aspetti pi\u00f9 critici e spesso trascurati della difesa contro i criminali informatici.<\/p>\n<p>\u00c8 importante ricordare che il cloud computing non \u00e8 meno sicuro dell&#8217;implementazione dei servizi in loco. Infatti, molti fornitori di cloud computing offrono <a href=\"https:\/\/kinsta.com\/it\/blog\/piattaforma-cloud-per-sviluppatori\/#5-state-of-the-art-security\" target=\"_blank\" rel=\"noopener noreferrer\">hardware e software di sicurezza avanzati<\/a> a cui altrimenti non avreste accesso.<\/p>\n<p>Scegliere il fornitore giusto migliorer\u00e0 la vostra posizione di sicurezza e ridurr\u00e0 i rischi, indipendentemente da quelli introdotti dal cloud computing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La sicurezza nel cloud comprende l\u2019insieme di tecnologie, controlli, processi e policy che servono a proteggere i sistemi, i dati e l&#8217;infrastruttura basati sul cloud. Si &#8230;<\/p>\n","protected":false},"author":121,"featured_media":34245,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_kinsta_gated_content":false,"_kinsta_gated_content_redirect":"","footnotes":""},"tags":[35,18482,6333],"topic":[25939,26067],"class_list":["post-34225","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-cloud","tag-cloudcomputing","tag-security","topic-piattaforme-di-cloud-computing","topic-suggerimenti-sicurezza"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.6 (Yoast SEO v24.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Guida Completa alla Sicurezza nel Cloud nel 2026<\/title>\n<meta name=\"description\" content=\"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Guida Completa alla Sicurezza nel Cloud nel 2026 (Rischi, Best Practice, Certificazioni)\" \/>\n<meta property=\"og:description\" content=\"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\" \/>\n<meta property=\"og:site_name\" content=\"Kinsta\u00ae\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/kinstaitalia\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-12T09:33:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-05T06:07:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1460\" \/>\n\t<meta property=\"og:image:height\" content=\"730\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Edward Jones\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:description\" content=\"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:site\" content=\"@Kinsta_IT\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Edward Jones\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"45 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\"},\"author\":{\"name\":\"Edward Jones\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\"},\"headline\":\"Guida Completa alla Sicurezza nel Cloud nel 2026 (Rischi, Best Practice, Certificazioni)\",\"datePublished\":\"2020-03-12T09:33:03+00:00\",\"dateModified\":\"2023-09-05T06:07:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\"},\"wordCount\":9736,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\",\"keywords\":[\"cloud\",\"cloudcomputing\",\"security\"],\"articleSection\":[\"Sicurezza di WordPress\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\",\"name\":\"Guida Completa alla Sicurezza nel Cloud nel 2026\",\"isPartOf\":{\"@id\":\"https:\/\/kinsta.com\/it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\",\"datePublished\":\"2020-03-12T09:33:03+00:00\",\"dateModified\":\"2023-09-05T06:07:24+00:00\",\"description\":\"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.\",\"breadcrumb\":{\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg\",\"width\":1460,\"height\":730,\"caption\":\"Sicurezza cloud\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/kinsta.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Piattaforme di Cloud Computing\",\"item\":\"https:\/\/kinsta.com\/it\/argomenti\/piattaforme-di-cloud-computing\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Guida Completa alla Sicurezza nel Cloud nel 2024 (Rischi, Best Practice, Certificazioni)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/kinsta.com\/it\/#website\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"name\":\"Kinsta\u00ae\",\"description\":\"Soluzioni di hosting premium, veloci e sicure\",\"publisher\":{\"@id\":\"https:\/\/kinsta.com\/it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/kinsta.com\/it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/kinsta.com\/it\/#organization\",\"name\":\"Kinsta\",\"url\":\"https:\/\/kinsta.com\/it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"contentUrl\":\"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg\",\"width\":500,\"height\":500,\"caption\":\"Kinsta\"},\"image\":{\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/kinstaitalia\/\",\"https:\/\/x.com\/Kinsta_IT\",\"https:\/\/www.instagram.com\/kinstahosting\/\",\"https:\/\/www.linkedin.com\/company\/kinsta\/\",\"https:\/\/www.pinterest.com\/kinstahosting\/\",\"https:\/\/www.youtube.com\/c\/Kinsta\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade\",\"name\":\"Edward Jones\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g\",\"caption\":\"Edward Jones\"},\"description\":\"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.\",\"url\":\"https:\/\/kinsta.com\/it\/blog\/author\/edwardjones\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Guida Completa alla Sicurezza nel Cloud nel 2026","description":"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/","og_locale":"it_IT","og_type":"article","og_title":"Guida Completa alla Sicurezza nel Cloud nel 2026 (Rischi, Best Practice, Certificazioni)","og_description":"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.","og_url":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/","og_site_name":"Kinsta\u00ae","article_publisher":"https:\/\/www.facebook.com\/kinstaitalia\/","article_published_time":"2020-03-12T09:33:03+00:00","article_modified_time":"2023-09-05T06:07:24+00:00","og_image":[{"width":1460,"height":730,"url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","type":"image\/jpeg"}],"author":"Edward Jones","twitter_card":"summary_large_image","twitter_description":"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.","twitter_image":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","twitter_creator":"@Kinsta_IT","twitter_site":"@Kinsta_IT","twitter_misc":{"Scritto da":"Edward Jones","Tempo di lettura stimato":"45 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#article","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/"},"author":{"name":"Edward Jones","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade"},"headline":"Guida Completa alla Sicurezza nel Cloud nel 2026 (Rischi, Best Practice, Certificazioni)","datePublished":"2020-03-12T09:33:03+00:00","dateModified":"2023-09-05T06:07:24+00:00","mainEntityOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/"},"wordCount":9736,"commentCount":0,"publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","keywords":["cloud","cloudcomputing","security"],"articleSection":["Sicurezza di WordPress"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/","url":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/","name":"Guida Completa alla Sicurezza nel Cloud nel 2026","isPartOf":{"@id":"https:\/\/kinsta.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage"},"image":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage"},"thumbnailUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","datePublished":"2020-03-12T09:33:03+00:00","dateModified":"2023-09-05T06:07:24+00:00","description":"La sicurezza nel cloud \u00e8 un requisito fondamentale per chiunque. Scoprite di cosa si tratta, le best practice e come valutare la sicurezza di un provider di servizi in-the-cloud.","breadcrumb":{"@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#primaryimage","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2020\/03\/sicurezza-in-cloud.jpg","width":1460,"height":730,"caption":"Sicurezza cloud"},{"@type":"BreadcrumbList","@id":"https:\/\/kinsta.com\/it\/blog\/sicurezza-cloud\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/kinsta.com\/it\/"},{"@type":"ListItem","position":2,"name":"Piattaforme di Cloud Computing","item":"https:\/\/kinsta.com\/it\/argomenti\/piattaforme-di-cloud-computing\/"},{"@type":"ListItem","position":3,"name":"Guida Completa alla Sicurezza nel Cloud nel 2024 (Rischi, Best Practice, Certificazioni)"}]},{"@type":"WebSite","@id":"https:\/\/kinsta.com\/it\/#website","url":"https:\/\/kinsta.com\/it\/","name":"Kinsta\u00ae","description":"Soluzioni di hosting premium, veloci e sicure","publisher":{"@id":"https:\/\/kinsta.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/kinsta.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/kinsta.com\/it\/#organization","name":"Kinsta","url":"https:\/\/kinsta.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","contentUrl":"https:\/\/kinsta.com\/it\/wp-content\/uploads\/sites\/2\/2023\/12\/kinsta-logo.jpeg","width":500,"height":500,"caption":"Kinsta"},"image":{"@id":"https:\/\/kinsta.com\/it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/kinstaitalia\/","https:\/\/x.com\/Kinsta_IT","https:\/\/www.instagram.com\/kinstahosting\/","https:\/\/www.linkedin.com\/company\/kinsta\/","https:\/\/www.pinterest.com\/kinstahosting\/","https:\/\/www.youtube.com\/c\/Kinsta"]},{"@type":"Person","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/c1730a99759e97a5ff80f21c0e1acade","name":"Edward Jones","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/kinsta.com\/it\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5be942ddb7e9e5c39fe14cf851ebcc99?s=96&d=mm&r=g","caption":"Edward Jones"},"description":"Edward Jones is a technology writer with 8 years of industry experience. He has published over 300 articles with major publications that include Microsoft, IBM, and Entrepreneur.","url":"https:\/\/kinsta.com\/it\/blog\/author\/edwardjones\/"}]}},"acf":[],"_links":{"self":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/34225","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/comments?post=34225"}],"version-history":[{"count":17,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/34225\/revisions"}],"predecessor-version":[{"id":72867,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/posts\/34225\/revisions\/72867"}],"alternate":[{"embeddable":true,"hreflang":"en","title":"English","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/en"},{"embeddable":true,"hreflang":"pt","title":"Portuguese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/pt"},{"embeddable":true,"hreflang":"es","title":"Spanish","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/es"},{"embeddable":true,"hreflang":"fr","title":"French","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/fr"},{"embeddable":true,"hreflang":"it","title":"Italian","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/it"},{"embeddable":true,"hreflang":"de","title":"German","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/de"},{"embeddable":true,"hreflang":"nl","title":"Dutch","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/nl"},{"embeddable":true,"hreflang":"ja","title":"Japanese","href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/translations\/jp"},{"href":"https:\/\/kinsta.com\/it\/wp-json\/kinsta\/v1\/posts\/34225\/tree"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media\/34245"}],"wp:attachment":[{"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/media?parent=34225"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/tags?post=34225"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/kinsta.com\/it\/wp-json\/wp\/v2\/topic?post=34225"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}