Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

Check Point: “La security dev’essere agile e automatica quanto il cloud”

Itai Greenberg, a capo della business unit della società israeliana dedicata alla sicurezza del data center e del cloud, spiega quali sono, al momento, le criticità prioritarie delle imprese: l’ultima sfida delle strategie e tecnologie di sicurezza IT è proteggere dati e applicazioni negli ambienti multi-cloud



Leggi l'articolo completo su ZeroUno


Le imprese fanno migrare l’IT nel cloud perché il loro obiettivo primario è essere più agili nel provisioning delle applicazioni e sul mercato. Che questa priorità sia ineludibile lo dimostra il fatto che sempre più aziende stanno adottando una molteplicità di cloud per acquisire un’agilità ancora maggiore in rapporto al business. In questo aspetto, con implicazioni chiave sulla sicurezza IT, Itai Greenberg, Head of Datacenter Security Business Unit di Check Point Software Technologies, individua la sfida principale per le organizzazioni che quotidianamente lottano con la tecnologia per attuare la trasformazione digitale. Oltre ad essere a capo dell’area di business che affronta il problema sicurezza nel data center e nel cloud, Greenberg è responsabile per le aree vendite, marketing, e dell’offerta di soluzioni per i cloud privati, i servizi cloud pubblici IaaS (infrastructure as a service) e la tecnologia SDN (software defined networking).

Recuperare governance sulla sicurezza
Per supportare le strategie multi-cloud delle aziende nell’ambito della IT security, chiarisce Greenberg, l’obiettivo numero uno è riprendere il controllo dei sistemi di difesa in ambienti cloud sempre più liquidi, dove fenomeni come la ‘shadow IT’ fanno perdere agli amministratori dell’infrastruttura la governance sulle applicazioni; dove la cancellazione della classica linea di demarcazione tra rete locale e mondo esterno rende insufficienti i tradizionali firewall e sistemi di difesa perimetrale. 


Continua a leggere su ZeroUno

Nessun commento

Commenta questo post