Sicurezza del cloud computing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
m Aggiunte Fonti |
m Aggiunte fonti |
||
Riga 13:
== Controlli di sicurezza nel cloud ==
L'architettura di sicurezza del cloud è efficace solo se sono state implementate le corrette difese. Un'efficiente architettura di sicurezza cloud dovrebbe tenere conto dei problemi che si presenteranno relativi alla gestione della sicurezza.<ref name="Krutz, Ronald L. 2010">Krutz, Ronald L., and Russell Dean Vines. "Cloud Computing Security Architecture." Cloud Security: A Comprehensive Guide to Secure Cloud Computing. Indianapolis, IN: Wiley, 2010. 179-80. Print.</ref> Quest'ultima risolve questi problemi effettuando controlli che sono messi in atto per salvaguardare eventuali punti deboli del sistema e ridurre l'effetto di un attacco. Un'architettura di sicurezza per un cloud ha molti tipi di controlli, ma di solito si trovano in una delle seguenti categorie:<ref name="Krutz, Ronald L. 2010"/>
;Controlli deterrenti
Riga 22:
;Controlli investigativi
:I controlli investigativi hanno lo scopo di rilevare e reagire in modo appropriato a qualsiasi incidente che si verifichi. In caso di un attacco, un controllo investigativo segnalerà i controlli preventivi o correttivi da adottare per risolvere il problema.<ref name="Krutz, Ronald L. 2010"/> Il monitoraggio della sicurezza del sistema e della rete, compresi gli intrusion detection, è tipicamente impiegato per rilevare attacchi ai sistemi e all'infrastruttura di comunicazione.
;Controlli correttivi
:I controlli correttivi riducono le conseguenze di un incidente, di solito limitando il danno. Essi entrano in azione durante o dopo un incidente. Il ripristino dei backup del sistema per ricostruire un sistema compromesso è un esempio di controllo correttivo.
== Collegamenti ==
{{reflist}}
|