Citrix evidenzia i possibili rischi nell’utilizzo del cloud

Citrix evidenzia gli eventuali rischi nell’utilizzo del cloud

La sicurezza dei dati e la crescente utilizzazione del cloud sono problemi quotidiani per le aziende. Citrix segnala i principali cinque rischi da tenere presenti.

1. Il fallimento della governance dei dati
Gestire i dati in ambiente cloud è come gestirli in ambiente on-premise. In entrambi i casi, infatti, l’obiettivo è impedire l’accesso a utenti non autorizzati. I provider di servizi cloud tendono a sviluppare firewall perimetrali, a controllare gli accessi e a offrire crittografia e strumenti di monitoraggio per proteggere i dati nei loro sistemi. Tuttavia, è responsabilità del cliente capire e implementare le misure di sicurezza necessarie.

Inoltre, il luogo in cui risiedono i dati rispetto ai confini geografici può giocare un ruolo fondamentale nella strategia cloud e nella governance. Nel caso in cui i dati debbano invece essere archiviati oltreconfine, questo deve essere esplicitato chiaramente e titolare deve dare il proprio assenso.
Un altro aspetto spesso trascurato della gestione dei dati in ambiente cloud è il loro ciclo di vita di conservazione. I componenti di archiviazione in possesso dei provider vengono offerti ai clienti come parte del servizio. I dati, di solito, vengono distribuiti su diverse unità di archiviazione per motivi di ridondanza ma, in questo scenario frammentato, il cliente non può essere sicuro che il provider abbia eliminato i dati in maniera corretta.

2. Maggiore complessità e mancanza di formazione
I provider di servizi cloud devono poter garantire ai propri clienti facilità d’uso e veloce rientro sui costi. Tuttavia, migrare da un ambiente on-premise a uno cloud comporta un livello di complessità operativa superiore per i dipartimento IT delle aziende. Lo staff IT potrebbe non avere esperienza nella gestione e nell’assistenza di servizi cloud e questo richiederebbe una formazione specifica e adeguata.
I provider di servizi cloud offrono di solito una soluzione di crittografia per i dipartimenti IT clienti e queste soluzioni sono diverse tra loro. Tutta questa complessità nella curva di apprendimento può portare a dei gap di sicurezza nelle implementazioni cloud e multi cloud ibride e serve quindi formare adeguatamente i team IT e spingendo il provider a installare la loro soluzione basandosi nel modo più efficace ed efficiente.

3. Errori di configurazione
L’errata configurazione di un sistema è un rischio in termini di sicurezza piuttosto comune. Per differenziarsi dalla concorrenza, i provider di servizi cloud utilizzano modelli di deployment “one-click”, dove le complessità della configurazione vengono nascoste. Poiché la configurazione presso il cliente deve essere fatta successivamente al deployment, una mancanza di comprensione tecnica può essere causa di errori o omissioni. Questo tipo di rischio può essere gestito in modo strategico pianificando la sicurezza prima del deployment, e non pensandola come qualcosa da aggiungere dopo.

4. Multi Tenant e mancanza di disponibilità
I provider di servizi cloud offrono diverse architetture basate su cloud come cloud privati, coud ibridi o multi cloud. Questa varietà ha normalmente l’obiettivo di avere in host più client, in una singola architettura cloud fisica, oppure data center posizionati in località diverse. Indipendentemente dal tipo di architettura, i provider si sforzano per confinare ogni tenant nella sua enclave e fare in modo che l’utilizzo di risorse comuni non danneggi gli altri. I provider di servizi cloud forniscono tutti i controlli di sicurezza logici e fisici che sono necessari, una enclave sicura per ogni tenant e domini multipli per mitigare i rischi di cui abbiamo parlato.

5. Il Cryptojacking
Il recente trend in continua crescita delle criptovalute porta con sé un nuovo tipo di minaccia detta cryptojacking. Le criptovalute come i Bitcoin richiedono infatti alta capacità di elaborazione e questo ha portato i cyber criminali a prendere di mira i provider di servizi cloud. Questi nuovi vettori di attacco operano in maniera occulta, sfruttando le risorse di elaborazione per arricchire utenti malintenzionati. Sebbene questo possa per certi versi sembrare innocuo perché non vengono compromessi né cancellati dati di alcun tipo, si tratta comunque di un pericolo perché vengono erosi i confini di sicurezza del cloud per inserire il codice maligno aprendo le porte ad altri metodi simili e potenzialmente dannosi.