Home » Sicurezza » Cloud ibrido significa misure di sicurezza ibride

Cloud ibrido significa misure di sicurezza ibride

Tech Page One

Cloud ibrido significa misure di sicurezza ibride

 

Di recente vi ho illustrato una lista di elementi relativa a ciò che i CIO devono sapere sul cloud ibrido – il punto d’incontro tra l’infrastruttura locale e quella basata sul cloud – e alle implicazioni per le loro organizzazioni. Grazie alla sua versatilità e alle sue potenzialità, senza dubbio il cloud ibrido rappresenta il futuro per molte imprese. Tuttavia, esso comporta anche alcune preoccupazioni, in particolare su come mantenere privacy e sicurezza operando in parte all’interno di un dominio pubblico, che è per natura vulnerabile alle interferenze di terze parti.

Bene, la buona notizia è che mantenere la sicurezza su un modello di cloud ibrido è sicuramente possibile, ma poiché esso contiene anche numerose parti in movimento e variabili, è necessario adottare un nuovo approccio alla sicurezza informatica, molto diverso dai tradizionali firewall.

I controlli perimetrali (come i firewall e la gestione dei log) possono ancora avere un ruolo, per quanto limitato, riguardo agli strumenti di sicurezza del cloud. Solo perché il cloud ibrido è una novità non significa che tutte le misure di sicurezza tradizionali siano ora obsolete. Semplicemente, esse non sono più indipendenti, ma diventano tasselli nel puzzle della sicurezza del cloud ibrido. La situazione può sembrare confusa, e quando si parla di cloud ibrido e sicurezza sembra vi siano molti “modi giusti di fare le cose”, ma per fortuna ci sono anche degli elementi comuni. Proviamo ad analizzarli.

Prima di agire, crea un piano di priorità

Cloud ibrido significa misure di sicurezza ibrideLa dicotomia della sicurezza nei cloud ibridi comporta necessariamente una curva di apprendimento. Perciò all’inizio è opportuno creare un piano specifico imperniato sulla definizione di priorità e unificato mediante l’identificazione di confini. In questo senso è importante notare che le strategie migliori prevedono che si parta dagli strumenti di sicurezza nativi del cloud per poi espandersi, ma sta a te decidere il percorso da intraprendere. Lo spostamento delle risorse deve essere lento e graduale, e iniziare da quelle a più basso rischio. Il materiale di marketing destinato ai clienti, ad esempio, può essere un buon punto di partenza, perché di solito non contiene elementi proprietari. E c’è di più: puoi risparmiare evitando di acquistare una nuova SAN solo per eseguire il backup di dati non critici. Basta infatti spostarli nel cloud invece di conservarli in sede.

Dovrai classificare attentamente i dati per individuare quelli che possono entrare nel cloud (e quelli da tenere per te). Per evitare costosi errori, la classificazione dovrebbe essere visibile a tutti coloro che interagiscono con le informazioni. In altre parole, tutti coloro che hanno la possibilità di spostare un’informazione dall’ambito privato a quello pubblico dovrebbero conoscerne la classificazione e comprendere le implicazioni di una gestione impropria. La comunicazione chiara e completa è essenziale. Esamina anche le applicazioni: quanto sono complesse, e quanto sono sensibili i dati che contengono? Identifica quelle più proprietarie e valuta come collocarle nel modello di cloud ibrido.

Separa i carichi di lavoro per meglio definire il posizionamento dei dati nel cloud ibrido

La chiave per proteggere informazioni e asset in maniera appropriata sta nel valutare il posizionamento delle applicazioni e, ovviamente, dei dati.

Molti CIO pensano alla strategia di IT aziendale in termini di separazione dei carichi di lavoro: le attività di base sono ciò che differenzia l’azienda e genera profitti. Sviluppale e coltivale in sede, nella parte privata del modello di cloud ibrido. L’altro carico di lavoro, quello aziendale, contiene applicazioni funzionali come la messaggistica, la gestione dei rapporti con i clienti e della supply chain: sono gli elementi che garantiscono l’operatività dell’azienda e, per essi, puoi considerare l’utilizzo di un fornitore di cloud pubblico.

Rafforza i metodi di autenticazione e utilizza la crittografia

La procedura di accesso per coloro che dispongono di un accesso protetto al cloud deve essere solida e supportata. A questo scopo, utilizza sia l’autenticazione MFA (multifattore) sia i metodi SSO (Single Sign-On). In questo caso sono disponibili due URL: gli amministratori possono accedere a un portale di gestione e gli utenti generici dispongono di un altro portale con autorizzazioni integrate. Molti prodotti SSO automatizzano gli accessi alle applicazioni e alcuni specificano persino l’autenticazione MFA, se più adatta. La combinazione che ne risulta è un sistema che promuove l’impostazione di livelli di sicurezza per la forza lavoro commisurati all’accessibilità dei dati. Inoltre, la scelta delle password non deve essere lasciata agli utenti (per poi preoccuparsi che siano deboli).

Oltre alle password e alle schermate di accesso è possibile adottare altre misure di sicurezza. Se si adotta il cloud ibrido è indispensabile applicare la crittografia ai trasferimenti di file e alle email, se non la si utilizza già, per gli scambi di materiale confidenziale o altre comunicazioni (basta pensare alla corrispondenza o alla condivisione di file tra enti pubblici). Per le email, i client a conoscenza zero utilizzano una frase chiave condivisa in grado di decrittografare i messaggi. Quanto alla condivisione di file, alcuni servizi forniscono crittografia in tutte le fasi della trasmissione, consegna inclusa.

Decidi chi controlla le macchine virtuali e punta su carichi di lavoro con contenitori virtuali

Le macchine virtuali (MV) sono strumenti di elaborazione potenti, e gestire correttamente le relative autorizzazioni è indispensabile per garantire la sicurezza delle informazioni. Per garantire che gli utenti giusti dispongano delle autorizzazioni per accedere solo alle funzioni giuste sulle MV, si può scegliere un prodotto che utilizzi controlli di accesso granulari. Questi strumenti possono essere utilizzati nel cloud o all’esterno di esso: sono aggiunte versatili e necessarie al piano di sicurezza per il cloud ibrido.

I contenitori virtuali – pacchetti portatili che contengono file system completi – sono talmente potenti che alcune persone hanno anche auspicato di sostituirli in toto alle MV negli ambienti cloud. Non credo che siamo già arrivati a questo punto, ma sicuramente si tratta di strumenti estremamente validi per la sicurezza dei cloud ibridi. Con un’ulteriore incremento dell’efficienza, i contenitori virtuali consentono di avviare un processo o una serie di processi virtuali automaticamente e senza dover caricare l’intera MV, cosa che riduce sia i rischi di terze parti che i margini di errore.

Stai al sicuro nel cloud ibrido

Le informazioni sono fondamentali per tutti noi: quelle che abbiamo, quelle che ci occorrono, quelle che cerchiamo. I dati sono la linfa vitale delle imprese, e tutti vogliamo proteggere le informazioni proprietarie della nostra azienda. Non stupisce, quindi, che spostare le informazioni sul cloud sia una decisione importante per le aziende e per i loro team di IT. Procedere richiede un po’ un atto di fede, ma l’applicazione di misure adeguate e l’utilizzo di una combinazione di cloud pubblico e privato (quando è possibile) garantiscono la protezione dei dati e delle informazioni proprietarie.

Mi auguro che dopo aver letto questo articolo tu ti senta meglio equipaggiato per gestire la sicurezza del cloud ibrido sul lavoro. Se hai adottato un modello di cloud ibrido, come hai affrontato le esigenze di privacy e sicurezza? Se non sei ancora intervenuto, quali sono le tue preoccupazioni? Mi piacerebbe molto conoscere la tua opinione. Inviami un tweet a @ShellyKramer e metti in copia @DellPowerMore.

Questo post è stato scritto nell’ambito del programma Dell Insight Partners, che fornisce notizie e analisi sul mondo della tecnologia in evoluzione. Dell ha sponsorizzato l’articolo, ma le opinioni che vi sono espresse sono personali e non rappresentano necessariamente le posizioni o le strategie di Dell.

 

 

Shelly Kramer

Shelly Kramer

Shelly Kramer è il co-CEO di V3 Broadsuite, un’agenzia di marketing specializzata nel digital. Con un’esperienza di oltre 20 anni, Shelly è una brand strategist con focus sulle soluzioni marketing integrate ed aiuta le aziende ad ottimizzare i livelli di reddito e crescita. Grazie alle sue conoscenze in content strategy e social media, Shelly riesce a dare un valore aggiunto alle aziende e alle loro iniziative. Riconosciuta come esperta in diverse occasioni dalla rivista Forbes (di recente nella lista TOP 40 di Social Selling Marketing Experts e Top 50 Social Media Influencers), Shelly viene definita come metà marketer e metà geek, con una forte propensione ai numeri.

Ultimi post:

 

Tag: Sicurezza, Tecnologia