Sicurezza nel cloud: costi e vantaggi | NTT DATA

mer, 29 ottobre 2025

Sicurezza del cloud: il costo degli errori e il vantaggio di fare le scelte giuste

Il cloud: non puoi toccarlo o vederlo. Ma quasi tutti lo utilizzano, spesso senza saperlo. I tuoi dipendenti probabilmente usano applicazioni software as a service (SaaS) per la gestione delle buste paga o della contabilità, e i tuoi clienti, senza dubbio, si affidano a servizi ospitati nel cloud. È ovunque. Ma non puoi permetterti di “avere la testa tra le nuvole” quando si parla di sicurezza del cloud.

La verità è che anche gli attaccanti sono nel cloud. Seguono i dati, e oggi questi si trovano nel cloud. Sono intelligenti, sofisticati e i loro attacchi evolvono spesso più rapidamente di quanto le difese tradizionali riescano a tenere il passo. Dall’altra parte, molte organizzazioni si affidano ancora a processi e tecnologie di sicurezza on-premises, lasciando ampie lacune scoperte.

Non sorprende quindi che la sicurezza del cloud sia oggi una priorità assoluta per i CISO di tutto il mondo — e continuerà a esserlo anche in futuro.

Chi è responsabile della sicurezza quando chiunque può attivare un servizio?

Il cloud ha cambiato tutto. Prima della sua diffusione, implementare un nuovo servizio poteva richiedere mesi di lavoro di un team di persone, ciascuna specializzata in un aspetto diverso — approvvigionamento, installazione, configurazione e sicurezza. Il processo era lento e complesso, ma garantiva che ogni fase fosse monitorata e verificata con attenzione.

Con il cloud, è possibile attivare nuove risorse in pochi secondi. Ottimo per la velocità, pessimo per la sicurezza. Saltare i processi strutturati tipici dell’IT tradizionale genera punti ciechi per il team di sicurezza. E se il team non sa che una nuova risorsa esiste — beh, non si può proteggere ciò che non si vede.

Ecco perché la visibilità è la base della sicurezza nell’era del cloud. Chiudendo le lacune di visibilità, si riducono i punti ciechi e si recupera il controllo, mantenendo l’ambiente cloud sicuro, conforme e resiliente.

Dare priorità alla visibilità

Il primo passo consiste nell’ottenere una visione unificata e in tempo reale di tutte le risorse cloud — che includa più provider, carichi di lavoro e servizi — in modo che nulla sfugga all’attenzione. L’automazione della scoperta e il monitoraggio continuo sono fondamentali per aiutare il team di sicurezza a individuare shadow IT, asset non gestiti e configurazioni errate prima che lo facciano gli attaccanti.

Gli strumenti di Cloud Security Posture Management (CSPM) svolgono un ruolo essenziale. Piattaforme come Palo Alto Networks Prisma Cloud, Wiz, Cisco Cloud Protection, FortiCNAPP e altre offrono una visibilità centralizzata su ambienti multicloud complessi, segnalando rischi come bucket di archiviazione esposti o policy di accesso troppo permissive. Questi strumenti garantiscono inoltre la conformità agli standard di settore e alle policy interne, e molti offrono funzionalità di correzione automatica dei problemi su larga scala.

Con gli strumenti giusti, la visibilità passa da misura reattiva a difesa proattiva, rafforzando la governance, riducendo i rischi operativi e consentendo di innovare in sicurezza nel cloud — soprattutto se combinata con controlli automatici in grado di identificare errori di configurazione e punti ciechi prima che diventino incidenti. Per questo motivo, i CISO dovrebbero considerare visibilità, rilevamento automatico e remediation come elementi imprescindibili.

Le interruzioni del cloud causate da eventi geopolitici pongono sfide complesse

Anche le migliori configurazioni non possono proteggere da eventi globali. E purtroppo, non esiste una soluzione semplice per gestire il rischio geopolitico.

La strategia migliore è trattarlo come un rischio da gestire. Occorre mantenere piani di emergenza, monitorare gli sviluppi internazionali e assicurarsi che dati e carichi di lavoro siano portabili. La portabilità consente di spostare workload tra provider — da un hyperscaler a fornitori locali più piccoli — o di riportarli on-premises se necessario, offrendo flessibilità quando cambiano costi, rischi o normative. Non è una soluzione perfetta, ma contribuisce a mantenere la resilienza.

Sovranità digitale

Ecco perché la sovranità digitale è così importante. Si tratta di due aspetti fondamentali: garantire la continuità operativa in caso di interruzione dei servizi e mantenere il controllo sui propri dati. Molti credono che i dati nel cloud siano automaticamente salvati, ma non è così — la disponibilità rimane una tua responsabilità. Inoltre, quando i dati vengono archiviati al di fuori della propria giurisdizione, si applicano obblighi di conformità. La scelta più sicura è testare regolarmente i backup e adottare la crittografia Bring Your Own Key (BYOK), per controllare l’accesso e restare i veri proprietari dei propri dati.

Chiarire la confusione sulla “responsabilità condivisa”

Spesso c’è confusione su chi sia responsabile della sicurezza una volta che i carichi di lavoro vengono spostati nel cloud. Il termine stesso lo chiarisce — la responsabilità è condivisa. È un po’ come viaggiare su strada: il provider cloud si occupa di mantenere la strada sicura e ben asfaltata, ma tu sei responsabile della tua auto e del modo in cui la guidi. In questo caso, la tua responsabilità include applicazioni, identità utente, permessi di accesso e, soprattutto, i dati.

Comprendere questa divisione delle responsabilità è fondamentale. Troppo spesso le organizzazioni non sanno o non comprendono appieno i propri obblighi, lasciando i carichi di lavoro non protetti fino a quando è troppo tardi.

I CISO devono chiarire questi aspetti ai propri colleghi nel management. Una scorretta comprensione delle responsabilità può generare pericolose false certezze. E nella sicurezza del cloud, tali fraintendimenti portano spesso a violazioni.

Comprendere il valore nascosto della sicurezza del cloud

In un certo senso, la sicurezza riguarda la sopravvivenza. La diffusione del cloud significa che una violazione grave può bloccare l’operatività aziendale e danneggiare irrimediabilmente la reputazione, con perdite potenzialmente milionarie.

Ma la sicurezza è anche un abilitatore. Con controlli solidi, puoi rilasciare nuove applicazioni più velocemente, adottare in sicurezza tecnologie emergenti con un clic e accedere a nuovi mercati senza mettere a rischio dati o clienti. Protegge ricavi e reputazione, sbloccando al tempo stesso l’agilità per cui il cloud è stato progettato.

Se gestita correttamente, la sicurezza consente all’azienda di innovare, crescere e trasformare la resilienza in vantaggio competitivo. È un investimento, non un costo. La sfida per i CISO è presentarla in questi termini — non come un costo inevitabile, ma come un investimento nella crescita. Quando il board vede la sicurezza come un fattore abilitante dei ricavi e della resilienza, essa diventa parte integrante della strategia aziendale.

Proteggi i tuoi dati con NTT DATA

L’adozione del cloud non si fermerà — e nemmeno i rischi associati. Chiudendo le lacune di visibilità, adottando l’automazione, applicando un approccio zero trust e pianificando la sovranità digitale, i CISO possono proteggere le proprie organizzazioni continuando a innovare e crescere.

In NTT DATA, semplifichiamo questa complessità grazie al nostro approccio integrato di Cloud Native Application Protection Platform (CNAPP), che unisce visibilità, protezione dei carichi di lavoro, controllo delle identità e degli accessi, sicurezza SaaS e monitoraggio continuo. Qui, l’automazione diventa un moltiplicatore di forza, riducendo il carico sui team e abbreviando il tempo tra rilevamento e risoluzione dei problemi.

Diamo inoltre priorità alla sicurezza zero trust, basata su una filosofia semplice: Non fidarti di nessuno, non fidarti di nulla, verifica tutto. Questo modello parte dal presupposto che le violazioni siano inevitabili, ma ciò che conta è che, quando un attaccante riesce a entrare, non possa avanzare. Lo zero trust rende più difficile il movimento laterale, confinando le minacce e proteggendo i dati sensibili anche in caso di compromissione di un livello di sicurezza.

Per i CISO, “non fidarti di nessuno, non fidarti di nulla, verifica tutto” dovrebbe diventare un mantra quotidiano. I controlli di identità devono essere integrati, il principio del minimo privilegio applicato e lo zero trust deve diventare parte della cultura aziendale, non solo della tecnologia.

Questo approccio lascia ai CISO meno strumenti da gestire, una protezione più solida in ambienti ibridi e multicloud e più tempo per concentrarsi sulla strategia invece che sull’emergenza.

Sei pronto a trasformare la sicurezza nel tuo vantaggio competitivo? Facciamolo insieme.

Questo articolo è stato co-redatto da Renjith Philip, Capability Lead: Cloud Security and Endpoint presso NTT DATA.


Related Insights

Contattaci ora

Entra in contatto con NTT DATA

Contattaci