Video: Next Generation StoreOnce Platform 2024
Il livello di rischio in un ambiente cloud ibrido dipende dal tipo di dati che stai cercando di essere sicuro. Questi dati possono includere transazioni con carta di credito, dati di sicurezza sociale e dati interni sui social network. Devi decidere quali dati sei disposto a inserire nel cloud in base al rischio che sei disposto a prendere se tali dati vengono compromessi in qualche modo o se non puoi accedervi.
Ecco alcuni rischi relativi ai dati da considerare in un ambiente cloud ibrido:
-
Commingling of data: In un cloud ibrido, ci sono buone probabilità che i dati vengano condivisi con i dati di un'altra azienda su un server. I tuoi vicini, quindi, contano. Ad esempio, se un vicino viene attaccato con successo, l'attacco potrebbe influenzare la disponibilità o la sicurezza dei dati. Oppure, se uno dei tuoi coinquilini intraprende attività malevole, puoi essere interessato. I tuoi dati potrebbero essere compromessi.
-
Cancellazione dati: Se si termina il contratto con il fornitore di servizi e si chiede di cancellare i propri dati, questa procedura potrebbe non essere eseguita in modo sicuro. Ciò significa che alcuni dei tuoi dati potrebbero essere ancora presenti sui dischi del provider e che altri potrebbero accedervi.
-
Violazione dei dati: Gli hacker sono molto consapevoli del nuovo modello di cloud e del fatto che i dati si stanno spostando attraverso il cloud. Tuttavia, a seconda di dove si trovano i tuoi dati, il tuo fornitore di servizi cloud potrebbe non essere tenuto ad avvisarti se i suoi server sono stati violati. Le leggi sulla protezione dalle violazioni che proteggono le informazioni personali variano in base al paese e allo stato.
-
Sequestro dei dati: Se i tuoi dati sono confusi con i dati di un'altra azienda, e i dati della compagnia vengono sequestrati, anche i tuoi potrebbero esserlo. Ad esempio, nel 2009, l'FBI ha fatto irruzione in due centri dati del Texas e sequestrato un certo numero di server. Le aziende che disponevano di dati su server che non erano collegati all'inchiesta erano gravemente colpite. Un numero ha cessato l'attività perché non potevano mantenere i propri obblighi nei confronti dei propri clienti.
Gli hacker ei ladri sono sempre un passo avanti rispetto alle più recenti misure di sicurezza, quindi gli strumenti di protezione dei dati devono essere utilizzati con saggezza per fornire una protezione adeguata. Ad esempio, esistono situazioni in cui ladri sono stati in grado di rubare dati crittografati. In un caso recente, i dati sono stati crittografati solo fino al punto in cui i dati sono stati consegnati alle applicazioni. A quel punto, è stato decodificato, e in quel momento si è verificata la perdita. Questa perdita avrebbe potuto essere prevenuta se l'applicazione ricevente fosse stata autorizzata a controllare il processo di decodifica.