Tutto quello che devi sapere sul Cloud computing

Il termine cloud computing (nuvola informatica) indica una serie di servizi informatici offerti da parte di un’azienda, ad un cliente che li richiede, attraverso l’uso di Internet. Questa attività comprende l’archiviazione, l’elaborazione o la trasmissione di dati, a partire da risorse preesistenti.

Il numero di imprese che richiedono il cloud computing è sempre più crescita, poiché la custodia dei files sensibili di un business, è la base per costruire un solido futuro.

Per scegliere il percorso più adatto ad ogni ambiente lavorativo, è importante conoscere le potenzialità, le qualità e talvolta anche gli svantaggi. In generale il cloud computing, comprende una serie di servizi che il cliente sceglie e paga esclusivamente per quelli di cui usufruisce.

Si possono indentificare dei punti fondamentali della nuvola informatica.
Tra le caratteristiche è possibile citare: on demand services, ubiquitous network access, location independent resource pooling, rapid elasticity, measured Service. 4 modelli di deployment: cloud pubblico, privato, community o ibrido, accompagnati da altrettanti software di tipo SaaS, PaaS, IaaS, DaaS.

Un Public Cloud è una infrastruttura condivisa da diversi Cloud Customer, tipicamente in multi-tenancy.
Al contrario un Private Cloud, è un sistema cloud per una singola organizzazione, che può essere gestita dall’organizzazione stessa o anche da terze parti.

I benefici di adottare un cloud computing sono sicuramente numerosi, ma ci sono anche dei punti bui.

Ad esempio, si possono presentare dei rischi rispetto alla condivisione delle risorse in rete: è possibile che le infrastrutture cloud vengano usate in modo malevolo e la mancanza di controllo fisico unito alla condivisione delle risorse, può portare a problemi di spionaggio industriale.
Certamente non si può affermare che la nuvola informatica sia più o meno sicura di sistemi tradizionali, è però condivisibile che ci siano delle differenze.

I pericoli non sono solo funzionali, possono presentarsi anche a livello legale, correlati solamente ai dati. Condividere e conservare files di utenti, attraverso l’uso della rete Internet, può rivelarsi un problema quando le aziende preposte non hanno barriere di sicurezza altamente efficienti e funzionanti. Se la questione non viene risolta in tempi record, la diffusione di documenti sensibili potrebbe creare problemi serissimi all’impresa, fino a provocarne il fallimento.

L’ostacolo maggiore si incontra affrontando l’ambito tecnico in quanto il campo d’azione è sconfinato, ma con questa piccola guida è possibile ridurre gli effetti al minimo.

  • Isolation failure
    Si tratta di un accesso ai dati non autorizzato, da parte di enti non autorizzati. Un attacco del genere, potrebbe provenire da una serie di bug che usano il device virtualizzato, da un M Rootkit o da un VM Hopping.
    Si può intervenire imponendo SLA per il patching e rimedio delle vulnerabilità, conducendo un Vulnerability Scanning e risalire a quali controlli di sicurezza sono stati usati dal provider.
  • Perdita o furto dei dati
    È una situazione molto spiacevole e anche quella che mette più a rischio i files, però si possono adottare contromisure davvero efficaci. Tra queste tutele è possibile identificare e separare dati sensibili da quelli che non lo sono, criptare e proteggere i dati in tutti i trasferimenti, analizzare la protezione dei dati sia a design time sia a runtime e gestire le chiavi ad hoc.
  • Esaurimento delle risorse
    È il caso in cui il provider non sia in grado di allocare le risorse richieste, il che si verifica più frequentemente dopo un attacco DDSO. Per intervenire in questa situazione è bene assicurarsi che le SLA siano chiaramente definite.
  • Cancellazione dei dati insicura
    Talvolta la cancellazione dei dati può essere incompleta. Questa procedura può essere sistemata capendo il processo di retirement degli storage del provider e tramite la distruzione dei dati è estremamente difficoltosa in un ambiente con multi-tenancy.

Indipendentemente da questi problemi, l’ostacolo più grande rimane il controllo “fisico” dei dati. Le varie applicazioni di Host-proof, basata su principi di crittografia, è la soluzione per raggiungere questo scopo.

Concludendo, si può dire che la nuvola informatica rappresenta la dematerializzazione di files e documenti, ma che usata e gestita in modo appropriato, porta numerosi benefici in termini di sicurezza e praticità.