Cloud security tra rischi, preoccupazioni e consigli utili

Nov 15, 2022 | Trasformazione digitale

Il passaggio all’infrastruttura cloud-based ha portato a modelli più efficienti, ma impone di ripensare la sicurezza informatica tradizionale.

La cloud security si distingue dai classici modelli IT in vari modi:

  • l’archiviazione dei dati in infrastrutture cloud-based permette di ridurre i costi di sviluppo e mantenimento del sistema e solleva gli utenti da alcuni controlli;
  • le infrastrutture e le app basate su cloud sono modulari, rapide da mobilitare e consentono di adattare i sistemi alle modifiche organizzative;
  • sistemi e servizi cloud necessitano di manutenzione sia a livello software che a livello di rete ed è necessario prestare attenzione alle vulnerabilità causate da comportamenti di accesso poco attenti o impostazioni poco sicure.

Risolvere i problemi di cloud security richiede atteggiamenti proattivi da parte di provider e utenti, sia in ambiente privato che aziendale, poiché bisogna tenere in considerazione la configurazione e il mantenimento di sistemi sicuri e la necessità di educare, a livello tanto comportamentale quanto tecnico, gli utenti alla sicurezza.

Quali sono i rischi della cloud security?

Le minacce più comuni di sicurezza dei cloud sono:

  • Rischi dell’infrastruttura cloud-based;
  • Minacce interne causate da errore umano, come per esempio la configurazione errata dei comandi d’accesso per gli utenti;
  • Minacce esterne come malware, attacchi DDoS e phishing.

Se la cybersecurity intesa in senso tradizione concentra la sua attenzione sulla protezione dei perimetri, la stretta connessione che caratterizza gli ambienti cloud impone un approccio datacentrico e la modifica di alcune pratiche informatiche classiche.

Come mettere, allora, al sicuro il cloud?

Tra i metodi più comuni per tenere al sicuro i dati in cloud troviamo la crittografia, che si distingue in:

  • Crittografia delle comunicazioni con l’intero cloud;
  • Crittografia dei dati particolarmente sensibili, come per esempio le credenziali degli account;
  • Crittografia end-to-end di tutti i dati caricati su cloud.

I dati sono a maggior rischio di intercettazione proprio nel momento in cui vengono spostati da una posizione di archiviazione all’altra oppure se trasmessi all’applicazione locale. Per questo motivo, la miglior soluzione è proprio la crittografia end-to-end poiché rende disponibili le comunicazioni solo agli utenti in possesso di chiave crittografica. Bisogna, tuttavia, prestare la massima attenzione non solo alla cifratura dei dati, ma anche alla gestione delle chiavi crittografiche. Un’altra pratica importantissima di cloud security è la configurazione: moltissime violazione di dati derivano infatti da vulnerabilità di base come gli errori di configurazione. Di seguito, alcuni suggerimenti utili da tenere a mente:

  • Mai lasciare invariate le impostazioni di default;
  • Mai lasciare aperti i bucket di archiviazione cloud;
  • Selezionare accuratamente i comandi di sicurezza opzionali offerti dal cloud provider.

Le buone pratiche di sicurezza applicate al cloud

Per sentirsi sempre al sicuro online, è importante:

  • scegliere password complesse, formate da mix di lettere, numeri e caratteri speciali, magari servendosi di un password manager;
  • proteggere tutti i dispositivi utilizzati per accedere ai dati su cloud;
  • effettuare backup regolari dei dati, modificare le autorizzazioni ed evitare di accedere ai dati da reti Wi-Fi pubbliche.

Anche l’archiviazione su cloud e le operazioni di file sharing necessitano di particolari attenzione poiché i servizi più diffusi non cifrano i dati: per mantenerli al sicuro, è consigliabile ricorrere a software crittografici per cifrare i dati prima di caricarli sul cloud e fornire la chiave agli utenti che devono poi visualizzare i file. La sicurezza, inoltre, è uno dei fattori principali da tenere a mente nella scelta del cloud security provider. Per poter scegliere il servizio più adatto, è importante informarsi su quelle che sono le verifiche di sicurezza, la segmentazione e conservazione dei dati, la gestione degli accessi e la crittografia offerte dal provider.

it_ITItalian