Cos’è il cloud storage? Quali vantaggi offre?
Home » Cos’è il cloud storage? Quali vantaggi offre?
Cos’è il cloud storage? Quali vantaggi offre?
Tempo di lettura: 5 min
Il cloud storage, il cui significato dall’inglese è archiviazione in cloud, è un metodo di stoccaggio dati che vengono posizionati in un luogo accessibile attraverso la rete. A questo luogo ci si riferisce con il termine di cloud.
I dati, una volta trasferiti nella posizione remota, diventano responsabilità del provider del servizio di cloud storage. Il ruolo principale del provider è quello di assicurare un’infrastruttura funzionante e garantire al proprietario l’accesso ai dati in sicurezza e in ogni momento.
La necessita’ di archiviazione esterna
L’archiviazione cloud è un’alternativa economica e scalabile allo stoccaggio di file su dischi rigidi.
Normalmente, quando gli utenti raggiungono il limite di archiviazione dei loro hard disk, devono trasferire i file su un disco esterno. Seppure questa sia una soluzione più che accettabile per un privato, quando parliamo di aziende le cose si complicano.
Una volta raggiunto il limite di archiviazione aziendale, ecco che viene in aiuto una soluzione di archiviazione a distanza, o cloud storage.
I servizi di cloud storage forniscono diversi vantaggi per l’azienda. Prima di tutto l’elasticità dei limiti di archiviazione che è possibile modificare in base alle necessità. Un ulteriore vantaggio risiede nella delega alla manutenzione. Un’azienda che richiede un servizio di archiviazione non dovrà preoccuparsi di installare e mantenere una rete locale o di ampliarla in previsione di grandi quantità di documenti da stoccare.
Ma che cos’è effettivamente il cloud? Vediamo come funziona.
Funzionamento del cloud
Come accennato, i provider dei servizi di archiviazione offrono di stoccare i dati dei propri clienti. Sono ormai in molti che utilizzano questo tipo di tecnologia, nonostante siano ancora in pochi in grado di rispondere alla semplice domanda “cos’è il cloud?”. Questo perché spesso il concetto viene astratto, per comodità, ma i documenti, una volta spediti in remoto, da qualche parte devono pur essere.
La maggior parte dei servizi archivia i dati su macchine virtuali ospitate da server fisici. Ecco spiegato nella pratica cos’è il cloud: un luogo fisico in cui sono archiviati i dati di utenti remoti. Ogni volta che la richiesta aumenta, nuove macchine virtuali si aggiungono a quelle esistenti.
Quando il cliente del servizio accede ai suoi dati, lo fa tramite un browser o un’app che si collega ai server del provider. Il server ridireziona l’utente verso la corretta posizione dei file.
Come parte del servizio, i provider in genere archiviano copie dei dati su diverse macchine per ridondanza. Per scongiurare, in questo modo, la perdita di dati nel malaugurato caso che un server sia rimosso o il suo servizio interrotto.
Vantaggi dell’archiviazione in cloud
Cos’è il cloud lo abbiamo visto poco fa, è il momento di capire quali sono i vantaggi effettivi e cosa comprendono:
- – Rapida implementazione del servizio: Il servizio viene attivato in pochissimo tempo e non richiede interventi hardware.
- – Gestione remota: La responsabilità di manutenzione e sicurezza è sulle spalle del provider. Tutte le attività legate alle stoccaggio dei dati, possono essere ignorate dal personale aziendale.
- – Paghi ciò che usi: I costi del servizio sono aggiornati in base all’utilizzo effettivo. Il risparmio è immediato e permette di trattare il costo come operativo e non come capitale da investire.
- – Scalabilità: Non ci sono vincoli di dimensione dei dati archiviati. In una rete locale, invece, ampliare lo spazio ha un costo non indifferente e richiede operazioni su tutta l’infrastruttura.
- – Sicurezza contro la perdita dati: Archiviare i dati su server esterni elimina un possibile danno economico in caso che i dati locali non siano più raggiungibili.
A cosa prestare attenzione
Ci sono anche alcune cose a cui è bene prestare attenzione quando si sceglie un provider:
- – Sicurezza: I problemi legati alla sicurezza sono i più comuni. I provider cercano di proteggere la propria infrastruttura con tecnologie e pratiche aggiornate, ma non sempre ci riescono. È fondamentale dare fiducia a un provider che abbia particolarmente a cuore la sicurezza dei loro server, soprattutto se si trattano dati sensibili.
- – Amministrazione dei dati: Essere in grado di visualizzare i dati, accedervi e spostarli a piacere è una preoccupazione comune con le risorse in cloud. Delegare la gestione a terzi offre i suoi vantaggi, ma potrebbe anche limitare il controllo sui dati.
- – Latenza di comunicazione: Accedere ai dati dipende dalla banda di rete che si ha a disposizione. Può capitare, soprattutto quando si usano reti pubbliche, che il traffico sia limitato. All’interno dell’azienda, questo problema è aggirabile con l’allargamento della capacità di banda della connessione.
ownCloud
Nella scelta del servizio di cloud storage per le proprie esigenze, molti fattori vanno tenuti in considerazione. Tra questi:
- – Tariffe disponibili
- – Spazio disponibile per ogni tariffa
- – Semplicità di implementazione
- – Facilità di gestione
- – Sicurezza e privacy
- – Continuità del servizio
- – Funzionalità
Rispetto ad altri provider, ownCloud offre una vasta gamma di funzionalità molto utili.
La condivisione tra colleghi e persone esterne all’azienda è semplice e permette anche di impostare i permessi per il singolo utente.
La sicurezza è garantita da un sistema di crittografia end-to-end e dall’autenticazione con protocollo OAuth2, ma non solo. È disponibile un sistema di classificazione dei documenti che permette il controllo sulla distribuzione degli stessi.
Tutti processi sono tracciati ed è possibile risalire a chi abbia avuto accesso e cosa abbia fatto ai dati.
ownCloud è un sistema sicuro, completo e flessibile per i professionisti che permette anche un’ottima collaborazione tra colleghi.
Link utili:
Protezione dati moderna: La differenza e’ nel Cloud
ownCloud – il Cloud Storage semplice e sicuro
Condividi
RSS
Piu’ articoli…
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
- Red Team, Blue Team e Purple Team: quali sono le differenze?
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (20)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- ArcaneDoor: rilevato sfruttamento in rete di vulnerabilità relative a prodotti Cisco ASA/FTD
(AL04/240424/CSIRT-ITA) Aprile 24, 2024È stata rilevata una campagna di attacchi che prenderebbe di mira i software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD)
- Campagna phishing a tema “messaggio fax”
(AL03/240424/CSIRT-ITA) Aprile 24, 2024È stata rilevata una campagna di phishing, volta a carpire le credenziali utente delle potenziali vittime, che esorta la potenziale vittima a visualizzare un presunto messaggio di tipo “fax” ospitato su una risorsa remota.
- Risolte vulnerabilità in Google Chrome
(AL02/240424/CSIRT-ITA) Aprile 24, 2024Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 4 vulnerabilità di sicurezza, di cui una con gravità “critica”.
- Aggiornamenti per Ruby
(AL01/240424/CSIRT-ITA) Aprile 24, 2024Rilevate 3 vulnerabilità nelle componenti Rdoc, StringIO e Regex Search del linguaggio di programmazione Ruby.
- Critical Patch Update di Oracle
(AL01/240417/CSIRT-ITA) - Aggiornamento Aprile 23, 2024Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
- Aggiornamenti Mensili Microsoft
(AL01/221012/CSIRT-ITA) - Aggiornamento Aprile 23, 2024Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 84 nuove vulnerabilità, di cui 2 di tipo 0-day.
- Rilevato sfruttamento in rete di vulnerabilità relative a OpenMetadata
(AL03/240422/CSIRT-ITA) Aprile 22, 2024Rilevato lo sfruttamento attivo in rete di 5 vulnerabilità, di cui una con gravità “critica” - già sanate dal vendor il 15 marzo 2024 - in carichi di lavoro Kubernetes di OpenMetadata, piattaforma open source per la gestione di metadati. Tali vulnerabilità, potrebbero consentire a un attaccante remoto l'esecuzione arbitraria di codice sulle istanze Kubernetes […]
- Sanate vulnerabilità su GitHub Enterprise Server
(AL02/240422/CSIRT-ITA) Aprile 22, 2024Rilasciati aggiornamenti di sicurezza che risolvono 3 vulnerabilità, di cui 2 con gravità “alta”, in GitHub Enterprise Server, nota piattaforma di sviluppo software.
- Vulnerabilità in prodotti Solarwinds
(AL01/240422/CSIRT-ITA) Aprile 22, 2024Rilevate 2 vulnerabilità di sicurezza con gravità “alta” in SolarWinds Platform. Tali vulnerabilità, qualora sfruttate, potrebbero permettere l’accesso e la manipolazione di informazioni sensibili sui dispositivi interessati.
- La Settimana Cibernetica del 21 aprile 2024 Aprile 22, 2024Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 15 al 21 aprile 2024.
darkreading
- Digital Blitzkrieg: Unveiling Cyber-Logistics Warfare Aprile 25, 2024Cyberattacks on logistics are becoming increasingly common, and the potential impact is enormous.
- Cisco Zero-Days Anchor 'ArcaneDoor' Cyber Espionage Campaign Aprile 25, 2024Attacks by a previously unknown threat actor leveraged two bugs in firewall devices to install custom backdoors on several government networks globally.
- SolarWinds 2024: Where Do Cyber Disclosures Go From Here? Aprile 25, 2024Get updated advice on how, when, and where we should disclose cybersecurity incidents under the SEC's four-day rule after SolarWinds, and join the call to revamp the rule to remediate first.
- KnowBe4 to Acquire Egress Aprile 24, 2024
- Black Girls Do Engineer Signs Education Partnership Agreement With NSA Aprile 24, 2024
- Attacker Social-Engineered Backdoor Code Into XZ Utils Aprile 24, 2024Unlike the SolarWinds and CodeCov incidents, all that it took for an adversary to nearly pull off a massive supply chain attack was some slick social engineering and a string of pressure emails.
- Lights On in Leicester: Streetlights in Disarray After Cyberattack Aprile 24, 2024The city is stymied in efforts to pinpoint the issue since its IT systems were shut down in the wake of the cyberattack.
- North Korea APT Triumvirate Spied on South Korean Defense Industry For Years Aprile 24, 2024Lazarus, Kimsuky, and Andariel all got in on the action, stealing "important" data from firms responsible for defending their southern neighbors (from them).
- Iran Dupes US Military Contractors, Gov't Agencies in Years-Long Cyber Campaign Aprile 24, 2024A state-sponsored hacking team employed a clever masquerade and elaborate back-end infrastructure as part of a five-year info-stealing campaign that compromised the US State and Treasury Departments, and hundreds of thousands of accounts overall.
- 2023: A 'Good' Year for OT Cyberattacks Aprile 24, 2024Attacks increased by "only" 19% last year. But that number is expected to grow significently.
Full Disclosure
- Defense in depth -- the Microsoft way (part 87): shipping more rotten software to billions of unsuspecting customers Aprile 24, 2024Posted by Stefan Kanthak on Apr 24Hi @ll, this post is a continuation of and With the release of .NET Framework 4.8 in April 2019, Microsoft updated the following paragraph of the MSDN article "What's new in .NET Framework" | Starting with .NET Framework 4.5, the clrcompression.dll assembly...
- Response to CVE-2023-26756 - Revive Adserver Aprile 24, 2024Posted by Matteo Beccati on Apr 24CVE-2023-26756 has been recently filed against the Revive Adserver project. The action was taken without first contacting us, and it did not follow the security process that is thoroughly documented on our website. The project team has been given no notice before or after the disclosure. Our team has […]
- BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
- SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
- MindManager 23 - full disclosure Aprile 19, 2024Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
- CVE-2024-31705 Aprile 14, 2024Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
- SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
- [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
- [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
- Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica Marzo 25, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2023 Secure Online Desktop s.r.l. All Rights Reserved. Registered Office: via dell'Annunciata 27 – 20121 Milan (MI), Operational Office: via statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Tax code and VAT number 07485920966 – R.E.A. MI-1962358 Privacy Policy - ISO Certifications