Indice
Sicurezza in rete: drive e cloud sono realmente sicuri?
Le informazioni al giorno d’oggi sono conservate, nella maggior parte dei casi, nel cloud, mentre numerose aziende condividono i propri documenti e i propri file con Google Drive. È legittimo domandarsi, però, se queste pratiche siano davvero sicure, e soprattutto quali siano gli accorgimenti da mettere in atto per prevenire, per quanto possibile, i rischi. D’altro canto la sicurezza nel settore informatico è un obiettivo primario per tutte le imprese, e lo è diventata ancora di più da quando lo scoppio della pandemia da coronavirus ha accelerato la diffusione dello smart working. Per chi lavora da remoto, infatti, condividere documenti in rete è la normalità. In tal senso, il cloud garantisce standard di affidabilità molto elevati, ma solo a condizione che chi lo usa sappia come condividere file online in modo sicuro.
Come usare il cloud in maniera sicura
Prestare attenzione alla sicurezza del cloud vuol dire considerare l’integrità infrastrutturale virtuale del cloud stesso, ma anche dei dati e delle applicazioni. A livello pratico, i metodi finalizzati a garantire la sicurezza sul cloud non sono molto diversi dai sistemi di sicurezza di rete tradizionali. In questo caso, però, si ha a che fare con un modello a responsabilità condivisa, per cui la responsabilità di gestione della sicurezza del cloud networking, del cloud computing e del cloud storage spetta a chi fornisce il servizio cloud. Gli utenti, invece, devono gestire la sicurezza dei dati guest, delle applicazioni, dei sistemi operativi e più in generale di ciò che sta sopra l’hypervisor.
Le best practice da seguire
È fondamentale, allora, curare la console di gestione del cloud per proteggerla in maniera ottimale. Le console di gestione sono quelle che permettono di configurare i servizi, di amministrare gli account, di monitorare la fatturazione, di controllare l’uso e di risolvere i problemi. È facile capire, quindi, perché gli aggressori informatici mirino ad esse. Per prevenire le perdite di dati è molto importante verificare gli accessi alla console. Non va dimenticato, inoltre, che gli hacker in molti casi tentano di inserirsi nelle vulnerabilità che caratterizzano le applicazioni sulla pipeline di erogazione e sviluppo. È evidente che le credenziali delle applicazioni, se finiscono nelle mani sbagliate, diventano chiavi di accesso per sottrarre preziose informazioni proprietarie.
Quali aspetti considerare
Per chi fa affidamento al Drive di Google, è utile sapere che le policy riguardanti la sicurezza sono state aggiornate a settembre 2021, rendendole diverse da quelle usate in precedenza. La protezione degli asset, infatti, è del tutto differente, perché a cambiare sono anche le minacce. Vale la pena di ricordare che il cloud computing si caratterizza per la distribuzione di risorse che dipendono le une dalle altre: se da un lato questo favorisce una maggiore connessione fra gli ambienti, dall’altro lato aumenta la superficie di attacco, al punto che diventa persino complicato delimitarla con precisione. È fondamentale, allora, che attraverso la cloud security venga permesso unicamente agli utenti autorizzati di utilizzare le informazioni che sono presenti nel cloud.
La gestione degli accessi
Si usa la sigla IAM (acronimo che sta per Identity and Access Management) per indicare le attività di gestione di identità e accessi. Si tratta di studiare con cura i privilegi di accessibilità che vengono messi a disposizione degli account, con riferimento alle autorizzazioni e alle autenticazioni: a questo scopo non si può prescindere dall’impiego di sistemi di password management multi fattore. La crittografia end-to-end, invece, consente di dare vita a una barriera tra la visibilità e l’accesso ai dati sensibili: in questo modo le informazioni critiche non sono disponibili all’esterno, ma diventano accessibili unicamente agli utenti che hanno la chiave crittografica. Un’altra buona pratica da mettere in atto chiama in causa i protocolli di prevenzione delle minacce, con una governance di identificazione delle stesse. Le aziende devono fornire ai propri dipendenti delle linee guida da rispettare per sapere come rispondere alle intrusioni e, più in generale, ai problemi che si manifestano, anche in base al modo in cui questi sono stati classificati.
I file manager per aumentare la sicurezza
Se si vuol essere certi di condividere file e documenti in sicurezza, comunque, si può fare riferimento a un file manager cifrato, vale a dire un software dotato di interfaccia grafica che permette di operare su un file system. A seconda del tipo di programma che si utilizza, i documenti possono essere solo letti, o anche stampati e riprodotti. La gestione dei permessi di accesso è una funzione indispensabile per una condivisione documentale protetta, e favorisce la collaborazione fra utenti. Le cartelle possono essere condivise in rete senza che si corrano rischi di alcun genere, dal momento che i file, una volta cifrati in automatico, vengono organizzati in gruppi logici. In base alle necessità, poi, i file possono anche essere organizzati e modificati.