AI DevwWrld Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Strategie Nazionale di Cybersecurity: un impulso alla modernizzazione del Cloud

Verso un futuro digitale resiliente: modernizzazione e sicurezza nel cloud per le agenzie federali

La Strategia Nazionale di Cybersecurity dell'amministrazione Biden richiede alle agenzie federali di modernizzare le loro infrastrutture IT, passando a soluzioni cloud per migliorare sicurezza e efficienza.

This pill is also available in English language

A distanza di un anno dalla presentazione della Strategia Nazionale di Cybersecurity dell'amministrazione Biden, le agenzie federali intensificano gli sforzi per aggiornare le loro infrastrutture IT in ottemperanza agli standard avanzati per la modernizzazione del cloud. Questi nuovi obblighi federali, che elevano le precedenti linee guida a requisiti formali, spingono le agenzie verso un'evoluzione naturale verso infrastrutture cloud ottimizzate, capaci di garantire prestazioni superiori e una gestione più efficiente dei costi. L'obiettivo principale della strategia è migliorare la sicurezza informatica governativa, ma influisce anche direttamente sull'aggiornamento e sulla configurazione delle architetture cloud, come l'introduzione di soluzioni di identità digitale avanzate e la regolamentazione migliore della gestione degli IoT, per garantire un'economia digitale sicura ed efficiente.

La trasformazione IT necessaria per rispettare gli standard

Le agenzie federali si trovano di fronte all'esigenza di trasformare le loro infrastrutture per rispettare gli standard di sicurezza, visibilità e gestione efficiente dei costi durante il trasferimento di dati e applicazioni verso e dal cloud. Questo passaggio richiede un delicato bilanciamento tra standard e pratiche legacy con componenti moderni, per garantire una comunicazione efficace tra i sistemi. Inoltre, la coerenza nell'applicazione della strategia zero trust e la gestione dei costi rimangono sfide significative, acuite dalle migrazioni poco strategiche accelerate dall'adattamento al lavoro remoto durante la pandemia.

Adottare la strategia giusta per la conformità

Per affrontare queste sfide, è fondamentale che i team di modernizzazione del cloud adottino approcci approfonditi in termini di prestazioni e gestione dei costi. Le metodologie più efficaci seguono un approccio cloud-first nello sviluppo software, nell'organizzazione dei dati e nel refactoring delle applicazioni, valorizzando l'uso di contenitori, microservizi e altre tecniche DevOps native del cloud. Questo approccio non dovrebbe limitarsi al cloud, ma estendersi anche a soluzioni on-prem e al supporto di provider SaaS, MSP o altri partner terzi. Essenziale è anche adottare quattro priorità chiave nelle fasi di pianificazione e implementazione, come ad esempio l'adozione di standard aperti per l'interoperabilità e un approccio agnostico alla direzione delle migrazioni.

L'opportunità offerta dalla Strategia di Cybersecurity Nazionale

Le nuove esigenze di adozione del cloud definite dalla Strategia Nazionale di Cybersecurity rappresentano per le agenzie federali un'importante opportunità di ottimizzare le loro configurazioni cloud in linea con i mandati. Sebbene ogni agenzia debba adattare il proprio approccio alle specifiche esigenze ambientali e agli obiettivi di missione, una strategia di modernizzazione efficace può garantire la conformità attraverso una migliore visibilità e gestione di tutti i beni IT, i processi e i sistemi.

Follow us on WhatsApp for more pills like this

03/25/2024 19:27

Editorial AI

Last pills

Career opportunities in Italian intelligence: entering the heart of securityFind out how to join the intelligence forces and contribute to national security

Hacker attack impacts Microsoft and US federal agenciesNational security implications and strategic responses to credential theft

Implications and repercussions of the serious cyberattack on the Lazio NHSConsequences and punitive measures after the ransomware attack that brought the regional healthcare system to its knees

Telecommunications security: flaw exposes conversations and 2FA to the risk of interceptionRisk of privacy violation through call diversion: measures and industry responses