public cloud Piergiorgio Venuti

Public Cloud

Il Public Cloud o Cloud pubblico prevede la fornitura di servizi cloud in un ambiente virtualizzato, realizzato mediante risorse fisiche condivise e accessibili tramite una rete pubblica come Internet. Si contrappone al cloud privato, che delimita il bacino di risorse di computing sottostanti, creando una piattaforma cloud distinta cui può accedere solo un’unica organizzazione. I coud pubblici invece forniscono servizi a molteplici clienti tramite un’unica infrastruttura condivisa.

Gli esempi più chiari di cloud computing rientrano nel modello del cloud pubblico, perchè per definizione sono disponibili al pubblico. Le offerte “Software as a Service” (SaaS) come l’archiviazione su cloud (cloud drive) e il CRM sono forse le più familiari, ma il modello può essere seguito anche dalle popolari offerte “Infrastructure as a Service” (IaaS) e “Platform as a Service” (PaaS), incluso l’hosting web e gli ambienti di sviluppo basati su cloud (anche se tutti questi possono esistere anche nei cloud privati). I cloud pubblici vengono ampiamente utilizzati per le offerte ai privati, che avranno meno probabilità di richiedere il livello di infrastruttura e sicurezza offerto dai cloud privati. In ogni caso, anche le imprese possono ricorrere ai cloud pubblici per rendere notevolmente più efficienti le proprie attività, ad esempio con l’archiviazione di dati non sensibili, la collaborazione online sui documenti e la posta su web.

cloud pubblico

Il public cloud offre i seguenti vantaggi e funzioni:

  • Massima scalabilità: le risorse cloud sono disponibili su richiesta attingendo agli ampi bacini dei coud pubblici in modo tale che le applicazioni eseguite su cloud rispondano senza interruzioni alle oscillazioni dell’attività;
  • Convenienza: i cloud pubblici riuniscono maggiori livelli di risorse e pertanto possono offrire vantaggi legati alle grandi economie di scala. Il funzionamento e la gestione centralizzati delle risorse sottostanti vengono suddivisi tra tutti i conseguenti servizi cloud, mentre i componenti, come i server, richiedono minori interventi di personalizzazione. Alcune offerte per il mercato di massa possono persino essere gratuite per il cliente, dato ce la pubblicità sopperisce alle entrate;
  • Costi in stile “bolletta”: i servizi di cloud pubblico spesso adottano un modello di pagamento “a consumo”, per cui il consumatore può accedere alle risorse necessarie al momento giusto e quindi pagare solo quelle utilizzate, senza sprechi;
  • Affidabilità: l’elevato numero di server e reti che partecipano alla creazione del cloud pubblico e e configurazioni ridondanti fanno in modo che, in presenza di guasti a un componente fisico, il servizio cloud continui comunque a operare con i restanti componenti. In alcuni casi in cui i cloud traggono le risorse da svariati Data Centre, anche in caso di scollegamento di un intero centro dati non vi sarebbero conseguenze per i singoli servizi cloud. In altre parole, non vi è nessun singolo punto di vulnerabilità che possa mettere a rischio il servizio di cloud pubblico;
  • Flessibilità: sul mercato è presente una miriade di servizi IaaS, PaaS e SaaS che seguono il modello del cloud pubblico e che sono accessibili come servizio da qualsiasi dispositivo predisposto per Internet. Tali servizi possono soddisfare la maggior parte dei requisiti di computing e possono portare vantaggi sia ai clienti privati che aziendali. Le imprese possono persino integrare i propri servizi di cloud pubblico con i cloud privati quando hanno bisogno di svolgere funzioni aziendali sensibili, creando cloud ibridi;
  • Indipendenza geografica: l’accesso ai servizi di cloud pubblico tramite connessioni Internet garantisce che i servizi siano disponibili in qualsiasi punto si trovi il cliente. In questo modo si creano opportunità preziosissime per le imprese, ad esempio l’accesso remoto all’infrastruttura IT (in caso di emergenze, ecc.) oppure la collaborazione online sui documenti da molteplici postazioni.

L’offerta Public Cloud della Secure Online Desktop relativa allo IaaS,  può essere consulta nella sezione Cloud Server o direttamente all’interno del nostro e-commerce.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading

RSS Full Disclosure

  • [CVE-2023-29459] FC Red Bull Salzburg App "at.redbullsalzburg.android.AppMode.Default.Splash.SplashActivity" Arbitrary URL Loading Giugno 2, 2023
    Posted by Julien Ahrens (RCE Security) on Jun 02RCE Security Advisory https://www.rcesecurity.com 1. ADVISORY INFORMATION ======================= Product: FC Red Bull Salzburg App Vendor URL: https://play.google.com/store/apps/details?id=laola.redbull Type: Improper Authorization in Handler for Custom URL Scheme [CWE-939] Date found: 2023-04-06 Date published: 2023-06-01 CVSSv3 Score: 6.1 (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N) CVE: CVE-2023-29459...
  • [RT-SA-2022-004] STARFACE: Authentication with Password Hash Possible Giugno 1, 2023
    Posted by RedTeam Pentesting GmbH on Jun 01Advisory: STARFACE: Authentication with Password Hash Possible RedTeam Pentesting discovered that the web interface of STARFACE as well as its REST API allows authentication using the SHA512 hash of the password instead of the cleartext password. While storing password hashes instead of cleartext passwords in an application's database […]
  • CVE-2022-48336 - Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48336 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagParseAndStoreData @ 0x5cc8) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48335 - Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48335 [+] Title : Buffer Overflow in Widevine Trustlet (PRDiagVerifyProvisioning @ 0x5f90) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48334 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48334 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x7370) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48333 - Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48333 [+] Title : Buffer Overflow in Widevine Trustlet (drm_verify_keys @ 0x730c) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48332 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48332 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x6a18) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • CVE-2022-48331 - Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) Maggio 30, 2023
    Posted by Cyber Intel Security on May 301. INFORMATION -------------- [+] CVE : CVE-2022-48331 [+] Title : Buffer Overflow in Widevine Trustlet (drm_save_keys @ 0x69b0) [+] Vendor : Google [+] Device : Nexus 6 [+] Affected component : Widevine [+] Publication date : March 2023 [+] Credits : CyberIntel Team 2. AFFECTED VERSIONS -------------------- 5.0.0 […]
  • SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Maggio 30, 2023
    Posted by Lennert Preuth via Fulldisclosure on May 30Title ===== SCHUTZWERK-SA-2022-001: Cross-Site-Scripting in Papaya Medical Viewer Status ====== PUBLISHED Version ======= 1.0 CVE reference ============= CVE-2023-33255 Link ==== https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001/ Text-only version: https://www.schutzwerk.com/advisories/SCHUTZWERK-SA-2022-001.txt Further SCHUTZWERK advisories: https://www.schutzwerk.com/blog/tags/advisories/ Affected products/vendor...
  • [RT-SA-2023-005] Pydio Cells: Server-Side Request Forgery Maggio 30, 2023
    Posted by RedTeam Pentesting GmbH on May 30For longer running processes, Pydio Cells allows for the creation of jobs, which are run in the background. The job "remote-download" can be used to cause the backend to send a HTTP GET request to a specified URL and save the response to a new file. The response […]

Customers

Newsletter