Menu

Cloud: Cosa Fare per la Sicurezza dei Propri Dati

Cloud: Cosa Fare per la Sicurezza dei Propri Dati

Torniamo con un significativo approfondimento sull'uso delle tecnologie usate nelle ultime presidenziali USA alla luce dei prossimi scenari elettorali in Italia con una nuova legge e la necessità di ricorrere a finanziamenti privati.

di Maurizio Moroni, responsabile divisione Security di Partner Data*

Moroni-MaurizioPossiamo riassumere le principali qualità del Cloud Computing usando tre termini specifici: Flessibilità, Accessibilità e Ottimizzazione dei Costi. Ma non possiamo trascurarne le implicazioni sul piano della sicurezza e dei nuovi rischi da affrontare.

Partendo dall’Ottimizzazione dei Costi, infatti, sappiamo che uno dei maggiori benefici offerto dal Cloud Computing sta nella possibilità di ridurre in generale i costi di gestione e manutenzione dei sistemi, azzerando quelli per l'Hardware presso le proprie sedi e adeguando, anche in modo dinamico, l'impiego delle risorse a quelle effettivamente necessarie.

Il Cloud è in grado di combinare allo stesso tempo convenienza economica e prestazioni di alto livello, con elevati livelli di affidabilità e ridondanza. Ecco perché le prime a trovare conveniente l’adozione dei servizi Cloud sono tutte le piccole e medie organizzazioni, solitamente non equipaggiate di consistenti sistemi di Disaster Recovery, dei quali spesso sono costrette a fare a meno con evidenti rischi operativi. Cosa che invece è insita nei sistemi in Cloud, in grado così di ridurre al minimo i rischi e le possibili interruzioni operative. Per avere un assaggio della Flessibilità offerta dal Cloud basti pensare a quanto sarebbe anti-economico, per una piccola impresa, implementare, gestire e manutenere sistemi informatici complessi e duplicati, in grado di garantire buone prestazioni anche in caso di danni alle apparecchiature, alle infrastrutture o nelle utenze elettriche.

Grazie all’Accessibilità tipica del Cloud, diventa inoltre possibile semplificare la collaborazione tra utenti interni ed esterni alle proprie sedi grazie a dispositivi fissi o portatili e utilizzare qualsiasi tipo di applicazione senza doversi preoccupare dell’Hardware necessario.

Estendere l'Affidabilità dei Sistemi, Mantenendo il Controllo sulla Sicurezza dei Dati

Il Cloud, tuttavia, presenta anche degli aspetti critici che è bene non sottovalutare: sebbene da un lato questa tecnologia permetta a chiunque di estendere l’affidabilità del proprio sistema IT e la capacità di condividere le informazioni, bisogna sempre ricordare che queste ultime vanno a finire, inevitabilmente, nelle mani del fornitore di servizi. Il fornitore dovrebbe essere di comprovata affidabilità perché è a lui che l’utente finale demanda, oltre che il supporto tecnico, sia la protezione fisica dell’infrastruttura che la protezione telematica da attacchi esterni. Come è noto, affidarsi al Cloud significa dipendere al 100% dalla connettività: se la rete dovesse andare offline, si verrebbe irrimediabilmente tagliati fuori, incapaci di connettersi ai servizi chiave per lavorare o accedere a File importanti.

I recenti fatti di cronaca, che hanno visto furti di immagini private di personaggi celebri, hanno fatto riemergere con prepotenza il dibattito sulla sicurezza del Cloud, stavolta mettendo in luce anche la possibile responsabilità dell’utente stesso. Non si finirà mai di ricordare infatti che il Cloud non rappresenta necessariamente un passo avanti… se non si presta la dovuta attenzione!

Bisogna essere coscienti che, una volta entrati nella nuvola, i propri dati transitano nei Server di qualche fornitore, il quale potrebbe farne uso per scopi propri o commerciali o potrebbe addirittura non essere adeguatamente preparato ad affrontare minacce informatiche. Sicuramente è necessario prestare sempre la massima attenzione nella selezione e scelta del servizio, leggendo attentamente le policy: i server e l’intera infrastruttura del fornitore devono rispondere ai requisiti minimi di sicurezza imposti dalla EU e godere della massima trasparenza in termini di gestione delle informazioni. Purtroppo però alcune volte questa accortezza non basta.

I Pericoli negli ambienti Cloud per la Cloud Security Alliance

Come recentemente sottolineato dalla Cloud Security Alliance, infatti, al primo posto nella classifica dei 9 pericoli del Cloud computing c’è il furto di dati sensibili. La classifica offre lo spunto per riflettere su come molte delle best practices utilizzate in passato non abbiano più senso in ambito Cloud e, per questo, il modo più efficace per proteggersi sia il controllo degli accessi alla fonte, ovvero l’identificazione certa dell’utente e l’amministrazione dei diritti di accesso al singolo dato. Per fare questo, oltre allo scegliere password che non siano troppo semplici, potrebbe essere d’aiuto fare affidamento su una “sicurezza aggiuntiva” gestita dall’utente finale: la crittografia.

I prodotti per la cifratura dei dati sul Cloud attualmente in commercio, infatti, rendono i dati sensibili assolutamente illeggibili a chi non sia stato precedentemente autorizzato. Tuttavia, anche una soluzione di crittografia, per quanto fortemente consigliata, non rappresenta  l’unico step necessario per essere al sicuro, dal momento che in rete le insidie sono molte e sempre più spesso difficili da notare.

È buona norma, pertanto, dotarsi anche di sistemi operativi costantemente aggiornati con le Pacth dei rispettivi fornitori, adottare e tenere aggiornati buoni sistemi antivirus e adottare “comportamenti responsabili”. Ad esempio, la scelta di una password robusta e la massima attenzione ad eventuali episodi di e-Mail Phishing possono sicuramente mettere al riparo l’utente da situazioni spiacevoli. Quello che spesso non viene detto è che anche la scelta della password può rivelarsi meno semplice di quello che si pensa, soprattutto nei casi in cui i dati da proteggere sono di grande importanza. Anche in questo caso è di nuovo la tecnologia ad arrivare in soccorso dell’utente che può fare ricorso a strumenti generatori di password casuali e utilizzabili una sola volta (come accade nei pagamenti online) o a strumenti di rilevazione biometrica, come i lettori di impronta.

* Fondata nel 1984, Partner Data opera nel mercato dei prodotti per la sicurezza IT, la protezione del software e i sistemi di identificazione. Tra i marchi distribuiti, tutte Aziende di nicchia leader nel loro settore, figurano: Athena (Giappone), Feitian (Cina), Precise Biometrics (Svezia), Quantec (Svizzera) e altri. Partner Data è inoltre distributore per l’Italia di IndependenceKey, il primo dispositivo crittografico portatile al mondo con interfaccia USB, che consente agli utenti di proteggere file e dischi, utilizzare il Cloud in totale sicurezza, creare il proprio network sicuro ed effettuare telefonate VoIP totalmente criptate in hardware.

Ultima modifica ilMercoledì, 26 Novembre 2014 19:56

Aggiungi commento


Codice di sicurezza
Aggiorna

Torna in alto