La tua organizzazione è a conoscenza di questi 6 principali rischi del cloud pubblico?

Autore: Roger Morrison
Data Della Creazione: 23 Settembre 2021
Data Di Aggiornamento: 1 Luglio 2024
Anonim
La tua organizzazione è a conoscenza di questi 6 principali rischi del cloud pubblico? - Tecnologia
La tua organizzazione è a conoscenza di questi 6 principali rischi del cloud pubblico? - Tecnologia

Contenuto


Fonte: Paulus Rusyanto / Dreamstime

Porta via:

Il cloud pubblico può essere un'ottima soluzione per molte organizzazioni, ma assicurati di conoscere tutti i rischi prima di procedere.

La memorizzazione dei dati nel cloud è ora una necessità per qualsiasi azienda che desideri tenere il passo con i più recenti progressi tecnologici, ma non è priva di rischi. Le strutture cloud pubbliche ibride o semplicemente semplici stanno diventando sempre più comuni tra le aziende e le grandi aziende. Secondo recenti sondaggi, nel 2016 un enorme 68% delle aziende ha utilizzato o stava pensando di utilizzare una soluzione di cloud ibrido per le proprie esigenze di archiviazione dei dati.

I cloud pubblici aumentano la flessibilità delle distribuzioni di macchine virtuali rimanendo abbastanza convenienti anche per le piccole imprese e sono spesso un'alternativa molto interessante per le startup.Tuttavia, non sono privi di rischi e svantaggi che derivano dalla loro natura piuttosto unica e sono spesso abbastanza diversi dai rischi tradizionali delle soluzioni di cloud privato. Un saggio professionista IT dovrebbe essere dotato di buoni strumenti di monitoraggio per mitigare questi rischi e garantire prestazioni costanti e di alta qualità.


Accesso condiviso

Le soluzioni di infrastruttura come servizio (IaaS) consentono di archiviare i dati sullo stesso hardware, mentre le soluzioni software come servizio (SaaS) costringono i clienti a condividere la stessa applicazione, il che significa che i dati vengono generalmente archiviati in database condivisi. Oggi, il rischio di accedere ai dati da un altro cliente che condivide le stesse tabelle è vicino allo zero nel caso dei principali fornitori di cloud come Microsoft o Google. Tuttavia, i rischi di multi-tenancy possono diventare un problema per i fornitori di cloud più piccoli e l'esposizione deve essere tenuta in debito conto.

È necessario stabilire un'adeguata separazione delle macchine virtuali dei clienti per evitare la possibilità che un inquilino acceda inavvertitamente ai dati di altri clienti. Inoltre, il traffico in eccesso di un inquilino può ostacolare le prestazioni di altri utenti, quindi è anche fondamentale garantire un flusso di lavoro adeguato. La maggior parte di questi potenziali problemi può essere tranquillamente prevenuta durante la fase di configurazione prendendo le giuste precauzioni a livello di hypervisor.


Mancanza di controllo sui dati

Dall'altro lato dello spettro, servizi cloud più grandi come Dropbox o Google Drive possono esporre le aziende a un diverso tipo di rischio. Poiché i dati ora sono al di fuori dell'ambiente IT dell'azienda, i problemi di privacy sono principalmente legati al rischio che dati sensibili finiscano nelle mani di personale non autorizzato. I servizi cloud più recenti incoraggiano i clienti a eseguire frequentemente il backup dei propri dati in tempo reale. Tuttavia, la privacy può essere in gioco quando sono coinvolti servizi di condivisione di file di terze parti poiché impostazioni di sicurezza più rigide che vengono normalmente utilizzate per salvaguardare i dati più sensibili sono ora al di fuori del controllo dell'azienda.

Il modo più efficiente per ridurre questo rischio è crittografare i file in un intervallo compreso tra 128 e 256 bit, sia durante le fasi di archiviazione che di transito. In questo modo, tutti i dati che vengono spostati da personale sconosciuto all'esterno dell'azienda non possono più essere visualizzati.

Porti problemi con il tuo dispositivo (BYOD)

Le strategie mobili "Porta il tuo dispositivo" (BYOD) sono una delle caratteristiche più allettanti dei servizi cloud che hanno permesso alle aziende di aumentare l'efficienza e la soddisfazione dei propri dipendenti con il trucco più semplice. Consentendo ai lavoratori di utilizzare i propri dispositivi intelligenti (laptop, tablet e smartphone), fino al 70% delle aziende ha assicurato che i dipendenti sono più felici, più soddisfatti e possono persino vagare liberamente e possono lavorare da casa o in viaggio, riducendo tempi di inattività e inefficienza .

Tuttavia, anche se i BYOD potrebbero avere specifiche più elevate di quelle fornite dalla società, i dispositivi dei dipendenti potrebbero non disporre di sicurezza e protezione adeguata. Una violazione dei dati su un dispositivo dei dipendenti può essere quasi impossibile da contenere, poiché i dispositivi esterni non possono essere monitorati o monitorati senza strumenti specifici. E anche se il dispositivo è sicuro, può comunque essere perso o finire nelle mani sbagliate, il che significa che chiunque al di fuori della sicurezza dell'ambiente di lavoro può violare la rete aziendale con ovvie conseguenze.

Nessun bug, nessuno stress: la tua guida passo passo alla creazione di software che ti cambia la vita senza distruggere la tua vita

Non puoi migliorare le tue capacità di programmazione quando a nessuno importa della qualità del software.

Exploit virtuali

Alcuni exploit esistono solo a causa della natura virtuale del cloud, oltre ai problemi tradizionali posti dalle macchine fisiche. La maggior parte dei consumatori non è a conoscenza di queste vulnerabilità e, con il cloud pubblico, ha ancora meno controllo della sicurezza. Lo snooping può accadere anche con i file crittografati se i dati vengono intercettati lungo il percorso verso il nodo di destinazione.

Ad esempio, le VM ospitate in hosting condiviso possono spiarsi a vicenda in una certa misura, esponendo l'azienda a rischi di sicurezza critici in caso di perdite delle chiavi crittografiche. Gli attacchi dannosi come Rowhammer e Flip Feng Shui possono collaborare per archiviare dati sensibili come chiavi crittografiche in posizioni note per essere sensibili agli attacchi. È fondamentale utilizzare connessioni protette che possono impedire agli estranei di accedere anche ai metadati del cloud, nonché aggiornare costantemente gli strumenti di sicurezza per affrontare qualsiasi nuovo exploit virtuale. (Per saperne di più sulle vulnerabilità come questa, vedi Dovresti preoccuparti di Rowhammer?)

Proprietà

Molti provider di cloud pubblici hanno clausole nei loro contratti che affermano esplicitamente che un cliente non è il solo proprietario dei dati poiché i dati memorizzati sono di proprietà del venditore. I fornitori spesso mantengono il diritto di "monitorare l'uso" di dati e contenuti condivisi e trasmessi per motivi legali. Se il cliente utilizza i propri servizi per scopi illegali come la pornografia infantile, il fornitore del cloud può emettere un fischio e avvisare le autorità.

E mentre denunciare un crimine orribile può sembrare una scelta perfettamente legittima, si possono sollevare più di un paio di domande sui potenziali rischi per la privacy dei dati detenuti dal fornitore. I dati sono spesso una risorsa che potrebbe essere estratta e studiata per offrire ai fornitori di cloud maggiori opportunità di guadagno. La lettura dei termini di servizio può fornirti alcune informazioni su come verranno gestiti i tuoi dati e se sei veramente il proprietario quando vengono trasferiti e archiviati.

Rischi di disponibilità

Nessun servizio può garantire il 100% di uptime. Quindi, a parte i soliti errori di connessione e i tempi di inattività causati dall'ISP, c'è anche il rischio di perdere l'accesso ai servizi quando il provider cloud si interrompe. La ridondanza e la tolleranza agli errori non sono più sotto il controllo del tuo team IT, il che significa che un cliente deve fare affidamento sulla promessa del fornitore di eseguire regolarmente il backup dei propri dati per evitare perdite di dati. Tuttavia, questi piani di emergenza sono spesso opachi e non definiscono esplicitamente chi è responsabile in caso di danni o interruzioni del servizio.

Una società che desidera spostare i propri dati in un cloud pubblico o in una soluzione di cloud ibrido, deve sapere in anticipo se il provider offre piani di ripristino di emergenza e impegno DR / failover. I fornitori di cloud più piccoli che non possiedono abbastanza data center possono ricorrere all'utilizzo di società terze con cui non si ha alcun contratto. Inoltre, l'accordo deve fornire una chiara definizione di chi può essere ritenuto responsabile in caso di interruzione del servizio. (Per ulteriori informazioni, consultare Le grandi sfide per il recupero dei dati.)

I servizi di cloud storage pubblico possono offrire un grande valore alle aziende e di solito svolgono un lavoro molto migliore proteggendo i dati rispetto a un'azienda da sola. Tuttavia, qualsiasi imprenditore intelligente deve sapere quali rischi possono essere affrontati scegliendo questa soluzione e quali misure potrebbero essere adottate per mitigarle diversamente da quanto il solo fornitore potrebbe fornire.