Office Automation Maggio 2012 - page 77

maggio 2012
office automation
75
delle nostre imprese. Quando si parla in particolare
di rispetto della privacy dei dati, la sicurezza degli
ambienti cloud va gestita prendendo in considera-
zione molteplici aspetti: legali, contrattuali, orga-
nizzativi, di analisi dei rischi, di audit e tecnologici.
In questo senso lo studio, personalizzato per il no-
stro mercato, costituisce anche un supporto meto-
dologico per le imprese che debbano affrontare que-
ste tematiche.
“Per quanto riguarda le proposte della Nuvola Ita-
liana indirizzate verso la clientela business e per le
piccole medie imprese, Telecom Italia ha predi-
sposto una serie di servizi cloud per i quali sono
stati preventivamente studiati e valutati, tramite
analisi di rischio dedicate, gli aspetti che riguardano
sia la sicurezza del dato che la compliance – illustra
Enzo Mario Bagnacani. Le metodologie adottate
sono le stesse che Telecom Italia ha utilizzato per
proteggere le proprie infrastrutture informatiche
interne e sono le stesse previste dai principali mo-
delli di certificazione (ISO/IEC 27000). Per quanto
riguarda invece le proposte rivolte alle aziende di
dimensioni medio-grandi, spesso le architetture IT
dedicate del cliente si combinano, in configura-
zioni ibride, con i servizi cloud della Nuvola Ita-
liana. Questi scenari sono in genere gestiti con pro-
getti ad hoc. In questi casi Telecom Italia mette a
disposizione le proprie competenze, gli strumenti e
l’esperienza per costruire l’analisi del rischio e per
gestire, a progetto, il relativo Piano di Sicurezza. In
generale nella Nuvola Italiana, sia per i servizi ri-
volti alle piccole imprese sia per quelli dedicati alle
grandi aziende, vengono effettuati periodici asses-
sment di sicurezza, con lo scopo di verificare l’ade-
guatezza e l’eventuale aggiornamento delle solu-
zioni adottate.
3
La localizzazione fisica dei dati. Quando si opera nel
cloud, probabilmente, non si vuole nemmeno sapere
dove sono ospitati i dati. Invece occorre fare molta at-
tenzione a questo punto e richiedere per contratto di poter loca-
lizzare i dati sotto specifiche giurisdizioni, per evitare i problemi
di non conformità con i dettami legislativi.
4
Analogamente a quanto scritto nel punto precedente,
poiché i dati sono depositati in ambienti eterogenei,
tipicamente usati anche da altri clienti, il provider de-
ve assicurare un perimetro di segregazione per ciascun domi-
nio, ricorrendo a tecniche di criptazione se necessario. Questi
meccanismi, insieme a tutti gli schemi e al profilo degli specia-
listi utilizzati, devono essere noti: gli incidenti di criptazione
rendono i dati totalmente inutilizzabili e anche la normale
operazione di criptazione può influire sulla disponibilità dei
dati stessi.
5
Lo stesso provider deve rendere edotto il cliente sui
meccanismi di recovery previsti in caso di disastro.
Ogni offerta che non replica i dati e l’infrastrut-
tura applicativa su più siti aumenta la vulnerabilità e lo SLA
che viene proposto deve specificare i tempi previsti per il
ripristino.
6
In caso di attività inappropriate o illegali, l’azienda
cliente deve poter ricevere adeguato supporto investiga-
tivo, visto che i logging e i dati di molteplici clienti pos-
sono essere ricollocati in tempo reale in configurazioni sempre
diverse degli stessi data center.
7
Esiste sempre un serio pericolo di affidabilità nel lun-
go periodo del provider, che può incorrere in acquisi-
zioni più o meno ostili o fare bancarotta. Anche in
questi casi l’azienda cliente deve avere la certezza che i suoi
dati rimangano disponibili e deve essere prevista contrattual-
mente una via di recupero degli stessi e di rimpiazzo del servi-
zio applicativo.
1...,67,68,69,70,71,72,73,74,75,76 78,79,80,81,82,83,84,85,86,87,...100
Powered by FlippingBook