Le errate configurazioni delle risorse cloud sono un problema diffuso e sottovalutato, che espone le aziende a rischi di attacchi informatici e data breach. La questione è stata recentemente evidenziata da uno studio di McAfee  ma interessa molto anche Trend Micro: l’azienda ha appena annunciato di aver acquisito Cloud Conformity, società specializzata proprio nella risposta al rischio delle configurazioni errate. Le tecnologie dell’acquisita si inseriscono nell’offerta di Trend Micro senza sovrapposizioni, aggiungendovi  “capacità complementari, che automaticamente identificano e risolvono numerose criticità nella configurazione delle infrastrutture cloud”, si legge in una nota.

 

La tecnologia di Cloud Conformity esegue continue scansioni delle infrastrutture cloud realizzate su Aws e Microsoft Azure (il supporto a Google Cloud è dato come “upcoming” sul sito Web dell’azienda), evidenziando i rischi derivanti dalle configurazioni sbagliate, eventuali violazioni informatiche e problemi di compliance. Segnala, inoltre, le azioni di rimedio da intraprendere. In seguito all’acquisizione, il personale dell’azienda entra a far parte di Trend Micro.

 

“Ci siamo focalizzati sul creare una security integrata con il cloud sin dalla sua nascita, oltre dieci anni fa, diversamente da altri vendor che stanno tentando ora di combinare diverse tecnologie cloud”, ha affermato la Ceo di Trend Micro, Eva Chen. “Nel momento in cui sempre più aziende si muovono sul cloud, i nostri clienti hanno l’impressione di adottare un approccio un po’ da Far West, che li lascia esposti a rischi non gestiti”. 

 

“È chiaro che le aziende di ogni dimensione stanno adottando un modello di delivery cloud-based e utilizzano non solo servizi di computazione, ma anche storage, messaggistica e molti altri”, commenta Fernando Montenegro, principal analyst di 451 Research. “Attraverso questa acquisizione, Trend Micro è in grado di estendere la sua offerta alle organizzazioni che vogliano una sicurezza per il cloud security che vada oltre la semplice protezione dei carichi di lavoro computazionali”.