La mobility, l’utilizzo di software SaaS, e l’IoT sono alcuni dei settori emergenti che richiedono il supporto del cloud computing
Il cloud computing è diventato il modo più diffuso e efficace di utilizzare gli strumenti informatici e di comunicazione da parte delle aziende e dei loro collaboratori per raggiungere i loro obiettivi di business e il problema della cloud security è molto sentito.
Pensiamo ai cloud pubblici (public cloud), sui quali gli utenti finali e le aziende possono contare su servizi software (Software as a service, SaaS) come posta elettronica, messaggistica, collaboration, social networking, Customer relationship management (CRM) e così via, e di cloud privati (private cloud), ovvero installazioni costruite con gli stessi concetti dei cloud pubblici, ma implementate all’interno o fuori dall’azienda come ambienti privati, rigorosamente protetti.
Come installare un cloud sicuro
Il cloud computing offre naturalmente diversi vantaggi, ma le minacce alla sicurezza, spesso, ne ostacolano l’adozione. I motivi sono evidenti: è difficile includere ciò che si trova tra le risorse che circolano tra Internet e un server fisico. Negli ambienti dinamici, tutto si evolve continuamente, incluse le minacce alla sicurezza. Il concetto di fondo è che la sicurezza del cloud garantisce la sicurezza dell’IT, e che una volta compresi i requisiti specifichi, la parola “cloud” non sarà più sinonimo di scarsa sicurezza.
Come accedere ai dati
La sicurezza è praticamente legata all’accesso ai dati, che negli ambienti tradizionali viene solitamente controllato mediante un modello di sicurezza perimetrale. L’elevata connettività degli ambienti cloud facilita il superamento dei tradizionali ambiti difensivi. Sistemi e dati possono subire le minacce causate da interfacce di programmazione delle applicazioni (API) poco sicure, gestione non rigida di identità e credenziali, furti di identità, e utenti malintenzionati. Per intercettare l’accesso non autorizzato al cloud è necessario adottare un approccio incentrato sui dati. Bisogna quindi crittografare i dati, rafforzare le procedure di autorizzazione, richiedere password sicure, l’autenticazione a 2 fattori, e implementare la sicurezza ad ogni livello.
Come gestire la cloud security
Con “cloud” ci si riferisce alle risorse ospitate e distribuite agli utenti tramite software. Le infrastrutture di cloud computing, così come tutti i dati elaborati, sono dinamiche, scalabili e portabili. Le verifiche di sicurezza del cloud devono reagire alle variabili ambientali, e accompagnare carichi di lavoro e dati archiviati e in transito, sia come parte integrante dei carichi di lavoro (ad esempio, con la crittografia) sia in modo dinamico, tramite un sistema e API di gestione cloud. Questo agevola la protezione degli ambienti cloud dalle violazioni del sistema e dalla perdita dei dati.
La sicurezza del cloud ibrido
Nelle decisioni sulla sicurezza entrano in gioco aspetti come la tolleranza al rischio e l’analisi dei costi e dei benefici. In che modo i potenziali rischi e benefici influiscono sull’integrità dell’azienda? Quali aspetti sono prioritari? Non tutte le elaborazioni, ad esempio, richiedono i livelli di crittografia e sicurezza elevati. È bene avere più possibilità di scelta, ed è per questo che molte aziende si rivolgono al cloud ibrido, che sfrutta i vantaggi di tutte le tipologie cloud. Il cloud ibrido è una combinazione di 2 o più ambienti cloud interconnessi, pubblici o privati.
Nonostante siano presenti delle problematiche di sicurezza uniche del cloud ibrido (come la migrazione dei dati, una maggiore complessità e una più ampia superficie vulnerabile agli attacchi), la presenza di più ambienti può essere una delle migliori difese contro i rischi relativi alla sicurezza.
Comments are closed.