rischi del cloud computing



Похожие документы
rischi del cloud computing

Introduzione al Cloud Computing

C Cloud computing Cloud storage. Prof. Maurizio Naldi

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

Una rassegna dei sistemi operativi per il Cloud Computing

CloudComputing: scenari di mercato, trend e opportunità

Focus on Cloud Security

SISTEMI INFORMATIVI E POLITICHE DI OUTSOURCING

La sicurezza del datacenter all'ombra della "nuvola" Come scongiurare il maltempo?

Enterprise Cloud Computing Report

L iniziativa Cloud DT

Cloud computing: aspetti giuridici

Stefano Mainetti Fondazione Politecnico di Milano

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

la rete come risorsa disponibile Sergio Bonora LABORATORI GUGLIELMO MARCONI 2009 La rete come risorsa disponibile 1

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

Stefano Bucci Technology Director Sales Consulting. Roma, 23 Maggio 2007

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Cloud Service Broker

IT Cloud Service. Semplice - accessibile - sicuro - economico

Gartner Group definisce il Cloud

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

Allegato. Servizio Hosting Virtual DataCenter di Regione Lombardia. per l ENTE UCL Asta del Serio

Smart Cities and Communities and Social Innovation Bando MIUR D.D. 391/Ric. del 5 luglio Monitoring e Billing in OCP

Apps4Law: Riflessioni sul Cloud Computing. Roma 21 marzo 2013 Sala Seminari UNIRIZ. Alessandro Graziani, Avvocato

Sicurezza delle informazioni

Data Center Telecom Italia

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

Caratteristiche e funzionalità del cloud computing. Marco Barbi Flavio Bonfatti Laboratorio Softech ICT Università di Modena e Reggio Emilia

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

Mission dell Area Tecnica: Logistica ed Impiantistica

La platea dopo la lettura del titolo del mio intervento

LE RETI: STRUMENTO AZIENDALE

PRIVACY E DELLA SICUREZZA (ASPETTI CHE IL CLOUD POTREBBE METTERE IN PERICOLO)

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

Usare il Cloud in sicurezza: spunti tecnici

LE NUOVE FRONTIERE DEI SERVIZI CENTRALIZZATI E DEL CLOUD COMPUTING. Everyware Security

Cloud Computing Stato dell arte, Opportunità e rischi

I livelli di Sicurezza

Progetto ICARO. Paolo Nesi. Università degli Studi di Firenze, DISIT LAB

Hitachi Systems CBT S.p.A.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

IT Governance: scelte e soluzioni. Cesare Gallotti, Indipendent Consultant Roma, 18 novembre 2010

Cloud Simulator and Smart Cloud based on Knowledge Base

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

REGOLE NELL APPLICAZIONE DEL CLOUD COMPUTING NELLA SANITA DIGITALE. Paolo Barichello Roma 16 Maggio 2012

Politica per la Sicurezza

Cloud Computing Stato dell arte, Opportunità e rischi

Allegato Tecnico Server Virtuale

L OUTSOURCING IT: BEST PRACTICE E AUDITING

Cloud: alcuni aspetti di sicurezza dei dati TRUST AND CLOUD COMPUTING. Università degli Studi di Trento Facoltà di scienze Dipartimento di Matematica

CSA Italy: "Portabilità, interoperabilità e sicurezza applicativa nel cloud"

COME ESSERE PIÙ EFFICIENTI UTILIZZANDO IL CLOUD SOURCING PER STEALTH400 E NON SOLO. Alessandro Conti

Il Cloud Computing e la Pubblica Amministrazione

Cloud Security: una sfida per il futuro

Venco Computer e Symantec: insieme per soluzioni di successo. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Evoluzione della protezione dei dati nella nuvola.

CLOUD COMPUTING introduzione all'ict as a service. Giuseppe Scalici (AICQ Sicilia - Nucleo Open Source)

L INTERNAL AUDIT SULLA ROTTA DI MARCO POLO

San Giovanni Teatino 29 Novembre Marco Perini Collaboration Value

PROPOSTA DI DIRETTIVA EUROPEA SULLA PROTEZIONE DELLE INFRASTRUTTURE CRITICHE

LA FILIERA SW DEL DISTRETTO HIGH TECH le Aziende presentano i loro prodotti e progetti

Dataveneta4U. Cloud Computing per le aziende e gli enti pubblici

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Direzione Centrale Sistemi Informativi

Il futuro del web hosting passa per il cloud computing

Il Cloud Computing: uno strumento per migliorare il business

IT SECURITY: Il quadro normativo di riferimento e la Certificazione BS ISO/IEC 17799

LA SICUREZZA NEGLI AMBIENTI CLOUD

Banche dati al servizio del paese

Smart Services. Infrastrutture intelligenti per vivere la città in sicurezza

L esigenza di un Trusted Cloud. Fabrizio Leoni - Infocert

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

ICT AZIENDALE COME MISURARE E RIDURRE I COSTI CON LE NUOVE TECNOLOGIE. ing. Paolo Zanelli - Business Innovation & ICT manager zanellipaolo@alice.

CONTRIBUTI IT A VALORE AGGIUNTO E GESTIONE DEI RISCHI

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Corso di Amministrazione di Sistema Parte I ITIL 1

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

1. BASI DI DATI: GENERALITÀ

Транскрипт:

rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1

due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità rischi di business costi e ricavi flessibilità e rigidezze 2

approccio classico alla sicurezza informatica risk analysis fiducia pianificazione e contromisure auditing normative e standard 3

private cloud: aspetti tecnologici virtualizzazione delle macchine virtualizzazione della rete virtualizzazione dello storage responsabilità del coordinamento in-house data center, elettricità, sicurezza fisica, coordinamento dei vari attori management singoli aspetti tecnologici gestito da vari attori diversi tipicamente in outsourcing 4

private cloud: sicurezza cambiano i profili di rishio maggior importanza della rete maggiore affidabilità e flessibilità rischi di lock-in su specifiche tecnologie di cloud sitema pienamente sotto controllo l approccio standard alla sicurezza è applicabile 5

public cloud: aspetti tecnologici IaaS macchine virtuali remote interfaccia: shell di root PaaS LAMP remoto altra tecnologia (es, Microsoft IIS) interfaccia: files, pannello di controllo, API, una shell limitata SaaS applicazione interfaccia: GUI o web 6

public cloud: sicurezza sapere cosa c è nella nuvola è difficile d altronde la semplicità è un pregio di per sé 7

public cloud: problemi IaaS PaaS SaaS come è gestita la sicurezza dell infrastruttura fisica? da chi? chi amministra la piattaforma? come è gestita la sicurezza dell infrastruttura fisica? da chi? (vedi reselling) chi ha scritto l applicazione? con che criteri? come è amministrata la piattaforma? da chi? come è gestita la sicurezza dell infrastruttura? da chi? (vedi reselling) l unica «interfaccia» per gestire la sicurezza è contrattuale (Service Level Agreement) cioè tutto cio è pane per avvocati! approccio black-box? 8

problemi tradizionali: confidenzialità garantita per SLA auditing complesso attenzione alla normativa sulla privacy dove sono i dati? contromisura: cifratura è un approccio black-box query difficili risolvibile con tecniche non standard homomorphic encryption 9

homomorphic encryption plain text tabella con due attributi: x, y query: x<y? nel dominio cifrato il predicato di query ha lo stesso risultato tabella cifrata con due attributi: {x}, {y} query: {x}<{y}? attualmente meno sicure della crittografia standard da un punto di vista crittoanalitico 10

problemi tradizionali: resilienza durabilità dicono alta auditing complesso disponibilità verificabile con approccio black-box per gli attacchi DDoS probabilmente si per i guasti hw probabilmente si alta dipendenza dalla affidabilità della rete uso di VPN acquistate da un ISP con SLA auditing complesso 11

problemi tradizionali: integrità garantita per SLA auditing complesso contromisura: replica su due diverse cloud vantaggio anche in termini di disponibilità costoso mancanza di API standard doppio lavoro! per grandi moli di dati la completezza è un problema firmare tutto un DB ad ogni inserimento è costoso risolvibile con tecniche non standard strutture dati autenticate 12

inoltre analisi forense spesso impossibile omogeneità una vulnerabilità sui sistemi di una cloud ha enorme impatto su tutti gli utenti lock-in dell investimento API non standard 13

raccomandazioni di ricerca della comunità europea BUILDING TRUST IN THE CLOUD Effects of different forms of breach reporting on security End-to-end data confidentiality in the cloud and beyond Higher assurance clouds, virtual private clouds etc DATA PROTECTION IN LARGE SCALE CROSS - ORGANIZATIONAL SYSTEMS Forensics and evidence gathering mechanisms. Incident handling - monitoring and traceability International differences in relevant regulations including data protection and privacy LARGE SCALE COMPUTER SYSTEMS ENGINEERING Resource isolation mechanisms - data, processing, memory, logs etc Interoperability between cloud providers Resilience of cloud computing. How can cloud improve resilience? INFRASTRUTTURE CRITICHE 14