Eccoci arrivati al nostro terzo articolo dedicato al vasto mondo del cloud computing (se non l’hai ancora fatto, corri a leggere il precedente articolo!). Come già anticipato continuiamo la nostra missione di “disillusione” dalle credenze popolari più diffuse sul mondo del cloud.
Il secondo “falso mito” che proponiamo è: “i dati presenti sul cloud possono essere visualizzati da chiunque”. Il tema della sicurezza (affrontato nel precedente articolo) si collega direttamente a quello della crittografia e dell’accesso ai dati custoditi sul cloud. Particolarmente diffusa è infatti, la credenza che riguarda la possibilità da parte dei cloud provider di avere liberamente accesso ai dati dei propri clienti.
Al contrario, è importante osservare che i dati migrati sul cloud sono sottoposti ad un processo di cifratura che permette di accedervi esclusivamente a chi è in possesso delle chiavi di decriptazione.
Le aziende e gli enti pubblici che scelgono di avere come partner un hyperscaler cloud provider possono quindi decidere di gestire autonomamente le chiavi, rimanendo quindi l’unico soggetto abilitato ad accedere ai propri dati localizzati sui server remoti. Inoltre, i cloud provider mettono a disposizione dei propri utenti sistemi di Identity and Access Management (IAM) che consentono di controllare chi ha effettivamente l’accesso ai dati e alle applicazioni.
Gli IAM offerti dai cloud provider combinano l’autenticazione multi-fattore con strumenti di gestione delle policy di accesso che consentono agli amministratori di modificare il ruolo degli utenti, tenere traccia delle loro attività, creare report su tali attività e applicare le policy di accesso su base continuativa. Nell’ambiente cloud i servizi di IAM sono spesso definiti come Identity-as-a-Service (IDaaS) e utilizzano serie di metodiche di autenticazione utente. Tra queste, le principali sono:
- l’autenticazione a più fattori (MFA) che prevede l’uso di più fattori di autenticazione per verificare l’identità di un utente;
- il single sign-on (SSO) che consente ad un utente di effettuare un’unica autenticazione valida per accedere nonché un luogo centralizzato gestire tutte le applicazioni SaaS a cui ogni utente ha accesso;
- l’identity provider (IdP) che archivia e gestisce le identità degli utenti tramite la combinazione di username, password e altri fattori.
Nel complesso, quindi, la crittografia incrementa la sicurezza dei dati e la loro riservatezza, evitando il rischio che i dati possano essere compromessi sia in caso di attacco informatico, sia in caso di tentativo di accesso, fisico o virtuale.
Anche in questo caso speriamo di essere stati esaustivi e chiari. La nostra “battaglia” contro i falsi miti prosegue con l’ultimo articolo in uscita il prossimo mese. Saranno due gli aspetti che affronteremo, quindi non ti resta che seguirci sui nostri canali aziendali di Hecate e del Gruppo Philmark per restare aggiornato.