Sicurezza del cloud computing: differenze tra le versioni
Contenuto cancellato Contenuto aggiunto
Aggiunto paragrafo "Crittografia" |
Aggiunti paragrafi "Conformità", "Problemi legali e contrattuali" e "Link Esterni" |
||
Riga 80:
La Searchable Encryption è una primitiva crittografica che offre funzioni di ricerca sicure su dati crittografati. Al fine di migliorare l'efficienza della ricerca, la SE generalmente crea indici di parole chiave per eseguire in modo sicuro query utente. Gli schemi SE possono essere classificati in due categorie: SE basata su crittografia a chiave segreta e SE basata su crittografia a chiave pubblica.
== Conformità ==
Numerose leggi e regolamenti riguardano la conservazione e l'uso dei dati. Negli Stati Uniti queste includono le leggi sulla privacy o sulla protezione dei dati, lo standard PCI DSS (Payment Insurance Industry Data Security), l'HIPAA (Health Insurance Portability and Accountability Act), il [[Sarbanes-Oxley Act]], la legge federale sulla sicurezza delle informazioni (FISMA) e la legge sulla protezione della privacy online dei bambini del 1998.
Leggi simili possono essere applicate in diverse giurisdizioni e possono differire in modo abbastanza marcato da quelle applicate negli Stati Uniti. Spesso gli utenti del servizio cloud devono essere consapevoli delle differenze legali e normative tra le giurisdizioni. Ad esempio, i dati archiviati da un provider di servizi cloud possono trovarsi in Singapore e il server avere un [[Mirror (informatica)|mirror]] negli Stati Uniti.<ref>{{cite web|url=http://www.technologyslegaledge.com/2014/08/29/managing-legal-risks-arising-from-cloud-computing/|title=Managing legal risks arising from cloud computing |publisher=DLA Piper |accessdate=2014-11-22}}</ref>
Molti di questi regolamenti impongono particolari controlli (come controlli di accesso e audit) e richiedono report regolari. I clienti di servizi cloud devono assicurarsi che i loro fornitori soddisfino adeguatamente tali requisiti, consentendo loro di adempiere ai loro obblighi poiché sono i principali responsabili.
;[[Business continuity|Business Continuity]] e [[Recupero dati|Data Recovery]]
:I fornitori di servizi cloud dispongono di piani di [[Business continuity|business continuity]] e di [[Recupero dati|recupero dati]] per garantire che il servizio possa essere mantenuto in caso di disastro o in caso di emergenza e che qualsiasi perdita di dati venga ripristinata.<ref>{{cite web|url=http://content.dell.com/us/en/enterprise/d/large-business/benefits-cloud-based-recovery.aspx|title=It’s Time to Explore the Benefits of Cloud-Based Disaster Recovery |publisher=Dell.com |accessdate=2012-03-26}}</ref> Questi piani possono essere condivisi e rivisti dai loro clienti, idealmente in linea con le disposizioni di continuità richieste da questi ultimi. Fare esercitazioni di continuità congiunta possono essere appropriati, simulando, ad esempio, una grave interruzione della fornitura di energia elettrica o di Internet.
;Log and Audit trail
:Oltre a produrre log e audit trail, i fornitori di servizi cloud collaborano con i loro clienti per garantire che questi siano adeguatamente protetti, mantenuti per il tempo necessario dal cliente e accessibili ai fini dell'indagine forense (ad esempio, eDiscovery).
;Requisiti di conformità
:Oltre ai requisiti a cui i clienti sono soggetti, anche i data center utilizzati dai fornitori di servizi cloud potrebbero essere soggetti a requisiti di conformità. L'utilizzo di un provider può comportare ulteriori problemi di sicurezza in relazione alla giurisdizione dei dati, poiché i dati dei clienti o dei locatari potrebbero non rimanere sullo stesso sistema, o nello stesso centro dati o persino all'interno dello stesso cloud del provider.<ref name="Securing the Cloud Winkler">{{cite book|last=Winkler|first=Vic|title=Securing the Cloud: Cloud Computer Security Techniques and Tactics|year=2011|publisher=Elsevier|___location=Waltham, MA USA|isbn=978-1-59749-592-9|pages=65, 68, 72, 81, 218–219, 231, 240|url=http://www.elsevier.com/wps/find/bookdescription.cws_home/723529/description#description}}</ref> Per quanto riguarda l'Unione Europea, da maggio 2018 entrerà in vigore il [[Regolamento generale sulla protezione dei dati|GDPR]] che comporterà il fatto che i dati sensibili dei cittadini dell'Unione Europea dovranno risiedere fisicamente all'interno di un paese membro.
== Problemi legali e contrattuali ==
Oltre ai problemi di sicurezza e conformità sopra elencati, i fornitori di servizi cloud e i loro clienti negoziano i termini di responsabilità (stipulando come verranno risolti gli incidenti che implicano perdita o compromissione dei dati), la proprietà intellettuale e la fine del servizio (quando i dati e le applicazioni vengono restituite definitivamente al cliente). Inoltre, ci sono considerazioni per l'acquisizione di dati dal cloud che potrebbero essere coinvolti in contenziosi.<ref name="adams">{{cite web|last=Adams|first=Richard|title='The emergence of cloud storage and the need for a new digital forensic process model|publisher=Murdoch University|year=2013|url=http://researchrepository.murdoch.edu.au/19431/1/emergence_of_cloud_storage.pdf}}</ref> Questi problemi sono discussi tramite [[Service level agreement|SLA]].
;Pubblici registri
:Le questioni legali possono anche includere requisiti di mantenimento di registri nel settore pubblico, in cui molte agenzie sono obbligate per legge a conservare e rendere disponibili i record elettronici in modo specifico. Questo può essere determinato dalla legislazione, o la legge può richiedere alle agenzie di conformarsi alle regole e alle pratiche stabilite da un'agenzia di tenuta dei registri. Le agenzie pubbliche che utilizzano il cloud computing e lo storage devono tenere conto di queste preoccupazioni.
== Collegamenti ==
{{reflist}}
== Link Esterni ==
* [http://www.cloudsecurityalliance.org Cloud Security Alliance]
* [https://www.usatoday.com/story/cybertruth/2013/11/25/why-cloud-security-requires-multiple-layers/3683171 Why cloud security requires multiple layers]
* [http://visual.ly/data-security-breaches-2014 Data Security Breaches Infographics]
* [https://aws.amazon.com/security/introduction-to-cloud-security The Beginner's Guide to Cloud Security]
[[Categoria:Cloud computing]]
[[Categoria:Sicurezza informatica]]
|