EONews_579 - page 15

EON
ews
n.
579
-
ottobre
2014
15
essere coscienti che, una
volta entrati nella nuvola,
i propri dati transitano nei
server di qualche fornitore, il
quale potrebbe farne uso per
scopi propri o commerciali o
potrebbe addirittura non es-
sere adeguatamente prepa-
rato ad affrontare minacce
informatiche.
Sicuramente è necessario
prestare sempre la massima
attenzione nella selezione e
scelta del servizio, leggendo
attentamente le policy; i ser-
ver e l’intera infrastruttura del
fornitore devono rispondere
ai requisiti minimi di sicurez-
za imposti dalla EU e godere
della massima trasparenza
in termini di gestione delle
informazioni. Purtroppo però
alcune volte questa accortez-
za non basta.
Come recentemente sotto-
lineato dalla
,
infatti, al primo
posto nella
del cloud computing
c’è il furto di dati sensibili. La
classifica offre lo spunto per
riflettere su come molte del-
le best practices utilizzate
in passato non abbiano più
senso in ambito cloud e, per
questo, il modo più efficace
per proteggersi sia il control-
lo degli accessi alla fonte,
ovvero l’identificazione certa
dell’utente e l’amministra-
zione dei diritti di accesso al
singolo dato. Per fare que-
sto, oltre allo scegliere pas-
sword che non siano troppo
semplici, potrebbe essere
d’aiuto fare affidamento su
una “sicurezza aggiuntiva”
gestita dall’utente finale: la
crittografia.
I prodotti per la cifratura dei
dati sul cloud attualmente in
commercio, infatti, rendono i
dati sensibili assolutamente
illeggibili a chi non sia sta-
to precedentemente auto-
rizzato. Tuttavia anche una
soluzione di crittografia, per
quanto fortemente consiglia-
ta, non rappresenta l’unico
step necessario per essere
al sicuro, dal momento che
in rete le insidie sono molte
e sempre più spesso difficili
da notare.
È buona norma, pertan-
to, dotarsi anche di siste-
mi operativi costantemente
aggiornati con le pacth dei
rispettivi fornitori, utilizzare
sistemi antivirus e adottare
“comportamenti responsa-
bili”. Ad esempio la scelta di
una password robusta e la
massima attenzione a even-
tuali episodi di email phi-
shing possono sicuramente
mettere al riparo l’utente da
situazioni spiacevoli. Quello
che spesso non viene detto
è che anche la scelta della
password può rivelarsi meno
semplice di quello che si pen-
sa, soprattutto nei casi in cui
i dati da proteggere sono di
grande importanza. Anche
in questo caso è di nuovo
la tecnologia ad arrivare in
soccorso dell’utente che può
fare ricorso a strumenti ge-
neratori di password casuali
e utilizzabili una sola volta
(come accade nei pagamenti
online) o a strumenti di rile-
vazione biometrica, come i
lettori di impronta.
P
artendo dall’ottimizzazio-
ne dei costi, sappiamo che
uno dei maggiori benefici
del cloud è la possibilità di
tagliare la spesa in termini
di gestione e manutenzione
dell’hardware in hou-
se. Il cloud, infatti, è
in grado di combinare
allo stesso tempo
convenienza econo-
mica e prestazioni di
alto livello, affidabili e
ridondate. Ecco per-
ché i primi a trovare
conveniente
l’ado-
zione del cloud sono
tutte quelle piccole e
medie realtà solita-
mente non equipaggiate con
robusti sistemi di disaster re-
covery (a volte del tutto ine-
sistenti), che si servono del
cloud al fine di ridurre al mini-
mo le interruzioni lavorative.
Per avere un assaggio della
flessibilità offerta dal cloud
basti pensare a quanto sa-
rebbe anti-economico, per
una piccola impresa, imple-
mentare, gestire e manute-
nere sistemi informatici com-
plessi che possano garantire
solide performance. Grazie
all’accessibilità tipica del
cloud, inoltre, diventa possi-
bile semplificare la collabo-
razione tra utenti interni ed
esterni ai propri uffici grazie
a dispositivi fissi o portatili
e utilizzare qualsiasi tipo di
applicazione senza doversi
preoccupare dell’hardware
necessario.
Il cloud, tuttavia, presenta
anche degli aspetti critici che
è bene non sottovalutare:
sebbene da un lato questa
tecnologia permetta a chiun-
que di estendere l’affidabi-
lità del proprio sistema IT e
la capacità di condividere le
informazioni, bisogna
sempre ricordare che
queste ultime vanno
a finire, inevitabil-
mente, nelle mani del
fornitore di servizi. Il
fornitore dovrebbe
essere di comprovata
affidabilità perché è a
lui che l’utente finale
demanda, oltre che il
supporto tecnico, sia
la protezione fisica
dell’infrastruttura sia la prote-
zione telematica da attacchi
esterni. Come è noto, inoltre,
affidarsi al cloud significa di-
pendere al 100% dalla con-
nettività; se la rete dovesse
andare offline, si verrebbe
irrimediabilmente tagliati fuo-
ri, incapaci di connettersi ai
servizi chiave per lavorare o
leggere file importanti.
I recenti fatti di cronaca, che
hanno visto furti di immagini
private di personaggi celebri,
hanno fatto riemergere con
prepotenza il dibattito sulla
sicurezza del cloud, stavol-
ta mettendo in luce anche
la possibile responsabilità
dell’utente stesso. Non si fi-
nirà mai di ricordare infatti
che il cloud non rappresenta
necessariamente un passo
avanti… se non si presta la
dovuta attenzione! Bisogna
A
ttualit
Á
Cloud:
cosa può fare
l’utente finale per
la sicurezza dei propri dati
Possiamo riassumere le principali qualità del
cloud usando tre termini specifici: flessibilità,
accessibilità e ottimizzazione dei costi
M
aurizio
M
oroni
Maurizio
Moroni,
responsabile
divisione
Security di
1...,5,6,7,8,9,10,11,12,13,14 16,17,18,19,20,21,22,23,24,25,...32
Powered by FlippingBook