<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1214412942025937&amp;ev=PageView&amp;noscript=1">

Red Blog

Cloud Security: la sicurezza che fa la differenza

Laura Pisano,

Cloud Security | La sicurezza che fa la differenza

La sicurezza prima di tutto. Uno dei temi più dibattuti della Digital Transformation è quello della cloud security, della sua affidabilità e del rapporto fra rischi e benefici quando scegliamo soluzioni di cloud computing. Se conservo i dati su un hardware proprietario, come ad esempio per i sistemi on-premise, non posso tutelarmi da perdite anche gravi o integrali nel caso di incendi, furti in azienda o danni ai server. Un rischio che può essere scongiurato con i sistemi di sicurezza in cloud, anche grazie alla costante possibilità di monitoraggio.

 

Scopri subito come ottenere un'infrastruttura Cloud in 5 step!

 

Dall'altra parte ci sono tutti i dubbi legati all'esposizione non autorizzata dei dati, alle interruzioni di servizio di alcuni sistemi di cloud computing e alla vulnerabilità ad hacker e attacchi informatici. Sebbene la maggior parte di questi aspetti sia in realtà assolutamente comune anche alla tradizionale sicurezza IT, spesso il cloud viene percepito come qualcosa di cui non abbiamo un controllo diretto. Ma è veramente così?

Vediamo perché questa convinzione è errata - e ciò che devi realmente sapere per proteggere i tuoi dati!

Sicurezza nel cloud: le differenze della nuvola

Cloud Security | Le differenze della nuvola

La cloud security riguarda la protezione delle informazioni, delle applicazioni e delle infrastrutture informatiche coinvolte nei processi aziendali. Un adeguato livello di sicurezza implica la possibilità di conservare e gestire i dati, monitorandoli in tempo reale e rispondendo ad eventuali eventi imprevisti.

Le principali differenze rispetto ad un'architettura IT tradizionale riguardano in primis l'accesso e l'autenticazione: le tecnologie di cloud computing operano in ambienti dinamici e altamente connessi, dove non conviene basarsi su modelli standard di controllo del perimetro di accesso. Meglio adottare un approccio data-driven per codificare correttamente ogni livello di sicurezza. In secondo luogo, è una questione di infrastrutture. Quelle utilizzate dai sistemi di sicurezza in cloud sono scalabili, portabili e trattano i dati esclusivamente attraverso software capaci di rispondere alle variabili d'ambiente e processare le informazioni anche quando sono in transito o a riposo.

Parlando di ecosistemi dinamici, dobbiamo infine ricordare che anche i malware e le minacce alla sicurezza evolvono costantemente per individuare e aggirare i punti deboli del sistema. E qui entra in gioco un discorso di responsabilità: possiamo pretendere di proteggere i nostri dati aziendali senza essere consapevoli dei rischi e al passo con gli aggiornamenti?

La sicurezza è una responsabilità condivisa

Cloud Security | Una responsabilità condivisa

La sicurezza parte da te. Anche se ti affidi a un sistema di cloud security gestito da un provider che si trova a migliaia di chilometri di distanza, devi farti carico di controllare il tuo spazio all'interno della nuvola. La responsabilità è condivisa tra utente e provider, e richiede alcuni accorgimenti.

È buona prassi acquisire software unicamente da fonti note ed affidabili, così come accertare l'eventuale presenza di malware. Lo stesso discorso vale per i professionisti con cui collabori: affidati a team qualificati e preparati alle complessità che si troveranno a gestire, a partire dalla necessità di implementare regolarmente gli aggiornamenti.

I Big Data comprendono informazioni personali, finanziarie e altri dati sensibili che sono soggetti a rigide norme di conformità, come ad esempio le restrizioni del GDPR (General Data Protection Regulation) recentemente introdotte dall'Unione Europea. Prima di scegliere un sistema di cloud computing, è quindi meglio leggere bene regolamenti e requisiti di conformità. Un altro aspetto da tenere in considerazione è la portabilità: anche se non prevedi di spostare i tuoi dati in tempi brevi, molto probabilmente in futuro avrai questa necessità. Per questo motivo gli accordi di servizio (service-level agreements) dovrebbero definire chiaramente modalità e tempistiche con cui il fornitore dei servizi di sicurezza in cloud dovrà gestire la restituzione dei dati e delle applicazioni al cliente.

Infine, non dimenticare di monitorare costantemente le diverse risorse, ad ogni livello del tuo spazio cloud. Oltre a prevenire eventuali violazioni della sicurezza, l'attività di monitoraggio consente di gestire il ciclo di vita dei diversi elementi del sistema, individuando ad esempio quelli obsoleti ma ancora attivi e a rischio proprio perché non compatibili con i nuovi aggiornamenti.

Cloud pubblico: quanto conosci il tuo vicino?

Cloud Security e Cloud Pubblico

In fatto di efficienza, passare dal privato al pubblico può generare scetticismo. Non fa eccezione la cloud security, per cui molti si chiedono se il cloud pubblico sia una soluzione effettivamente affidabile. La risposta è… dipende! Questo tipo di soluzione è sicuramente adatta a molte esigenze, visti i costi competitivi e la scalabilità pressoché illimitata. Ma ha un limite: non sai che vicini ti possono capitare. In un certo senso, affittare spazio di storage o potenza di calcolo da un provider cloud ha le stesse dinamiche di una locazione abitativa.

Se nel cloud privato hai la tua abitazione autonoma, con il cloud pubblico hai diversi condòmini che affittano lo stesso spazio dal proprietario (il provider) che fornisce l'accesso all'edificio (l'infrastruttura cloud) e vigila sulla privacy. Il problema è la mancanza di controllo sui livelli di sicurezza dei "vicini". Quando un altro utente lancia un'applicazione non sicura o subisce una violazione, c'è il rischio che anche l'integrità della struttura subisca dei danni. Se scegli un cloud pubblico, ti consigliamo di implementare delle misure di sicurezza specifiche.

Cloud ibrido: a ogni porta il suo lucchetto

Cloud Security e Cloud Ibrido

La scelta di un sistema di cloud security non può prescindere da un'analisi costi-benefici. Ad esempio, non tutti i pacchetti di dati e applicazioni aziendali hanno bisogno del massimo livello di codifica e sicurezza. Riprendendo la metafora dell'abitazione, una buona porta blindata può assicurare la protezione della maggior parte degli effetti personali, mentre per i preziosi è meglio avere una cassaforte. Ecco perché molte aziende scelgono il cloud ibrido e la possibilità di diversificare i livelli di sicurezza a seconda della natura più o meno sensibile dei dati (che in parte possono essere conservati su cloud pubblico a costi inferiori) o delle esigenze di conformità. La presenza di ambienti diversi pone alcune sfide alla sicurezza nel cloud, relative ad esempio alla migrazione dei dati, ma attualmente costituisce una delle migliori forme di difesa contro perdite e violazioni.

La cloud security, anche in seguito alle norme più stringenti in fatto di privacy, garantisce livelli di sicurezza sempre più elevati. Quindi, perché non cominciare subito a migrare in cloud? In questo eBook gratuito ti spiego come ottenere un'infrastruttura cloud efficiente in soli 5 passi! Ti basta un clic:

New Call-to-action

Condividi l'articolo!

   

Commenti

Prova Red Cloud Gratis per 30 Giorni

Iscriviti alla newsletter

Condividi questo blog

   

Post correlati