{"id":902,"date":"2013-09-19T16:23:40","date_gmt":"2013-09-19T15:23:40","guid":{"rendered":"http:\/\/blog.solution.it\/?p=902"},"modified":"2021-05-19T07:33:05","modified_gmt":"2021-05-19T06:33:05","slug":"privacy-e-sicurezza-nel-cloud","status":"publish","type":"post","link":"https:\/\/blog.solution.it\/?p=902","title":{"rendered":"Privacy e sicurezza nel Cloud"},"content":{"rendered":"<p><strong>Privacy e sicurezza nel Cloud, cosa tenere presente quando si sceglie un servizio<\/strong><\/p>\n<p>di Paolo Giardini<br \/>\nDirettore OPSI \u2013 Osservatorio Privacy e Sicurezza Informatica<\/p>\n<p><strong>Introduzione<\/strong><\/p>\n<p>Girovagando su Youtube mi sono imbattuto in un video realizzato da <em>Enter The Cloud<\/em> nel quale viene posta, ad un certo numero di persone incontrate per strada, una semplice domanda: \u201cSapete cosa \u00e8 il cloud computing\u201d? (1)<br \/>\nI risultati, almeno per i sostenitori del Cloud Computing, sono quanto meno deludenti.<br \/>\nSu 130 intervistati, l&#8217;83% non sa cosa sia il cloud. L&#8217;8% lo associa ad iCloud e solo il 5% ne fa un uso aziendale, utilizzando principalmente\u00a0 servizi di storage (il 4%).<br \/>\nBeh, direte voi, se prendi le persone per strada, ci potrebbe anche stare che il Cloud non sia un qualcosa di particolarmente diffuso.<br \/>\nGiusto. Me lo sono detto anch&#8217;io e sono quindi andato a prendere l&#8217;ultimo\u00a0 rapporto sullo stato del cloud computing in Italia (2)\u00a0 pubblicato a febbraio di quest&#8217;anno sempre da Enter The Cloud (3).<br \/>\nIl rapporto \u00e8 stato realizzato analizzando le risposte di un campione di 1000 professionisti IT che hanno compilato un questionario di 15 domande. Si tratta dunque di un campione significativo di persone questa volta non prese \u201cdalla strada\u201d ma che potremmo dire, \u201channo le mani in pasta\u201d.<br \/>\nEbbene, fra i risultati ottenuti\u00a0 saltano agli occhi soprattutto due questioni: la prima, \u00e8 che il Cloud Computing ancora non ha fatto breccia nelle strategie delle aziende italiane (4); la seconda \u00e8 il motivo addotto per spiegare questa riluttanza, ovvero\u00a0 i problemi legati alla privacy ed alla sicurezza dei dati nella nuvola.<br \/>\nDa questi dati si\u00a0 deduce che quello che manca sia una conoscenza di base della tecnologia cloud e delle possibili problematiche che la sua introduzione in azienda potrebbe comportare. Come sempre, la \u201cnon conoscenza\u201d porta ad un rifiuto a priori, o comunque ad una certa diffidenza.<br \/>\nCon questo articolo cercheremo\u00a0 di chiarire\u00a0 le idee su alcuni degli\u00a0 aspetti fondamentali del Cloud Computing che devono essere presi in considerazione al\u00a0 momento di progettare\u00a0 una transizione verso servizi cloud. In particolare prenderemo in considerazione gli aspetti relativi a privacy e sicurezza dei dati conservati ed elaborati nella nuvola.<br \/>\n<!--more--><br \/>\n<strong> Cosa si intende con Cloud?<\/strong><\/p>\n<p>Cerchiamo ora di capire che cosa intenda con Cloud.<br \/>\nLa leggenda vuole (e magari \u00e8 pure vero) che il nome \u201ccloud\u201d derivi dal simbolo della \u201cnuvoletta\u201d utilizzato nei diagrammi di flusso e negli schemi\u00a0 di rete per indicare \u201cinternet\u201d.<br \/>\nUna definizione davvero semplicistica \u00e8 infatti quella che definisce il Cloud come\u00a0 qualunque servizio offerto via internet.<br \/>\nSe ci pensiamo un attimo, in questa definizione rientrerebbe qualunque data center,\u00a0 sito web, servizio di posta elettronica e quant&#8217;altro sia accessibile tramite una connessione Internet.\u00a0 In realt\u00e0 un \u201ccloud vero\u201d impiega un mix di varie tecnologie che vanno al di l\u00e0 della macchina virtuale in hosting o del sito ubicato\u00a0 in un server web multi dominio. Non essendo questo l&#8217;argomento che ci interessa sviluppare\u00a0 lascio agli eventuali interessati il compito di effettuare le proprie ricerche.<\/p>\n<p>Per poter analizzare con un minimo di consapevolezza le problematiche intrinseche nell&#8217;adozione del Cloud Computing \u00e8 necessario dare alcune definizioni, per forza di cose molto semplificate, che ci serviranno in seguito per poter orientare la nostra scelta verso il servizio che pi\u00f9 si adatti alle nostre esigenze.<br \/>\nInnanzi tutto va detto che di Cloud Computing ne esistono vari tipi. Una probabilmente incompleta lista comprende:<br \/>\nPrivate Cloud. L&#8217;infrastruttura \u00e8 localizzata presso l&#8217;utente che ne dispone totalmente e la gestisce in piena autonomia, in proprio o tramite terzi, sfruttandone i vantaggi tecnologici (ottimizzazione, scalabilit\u00e0,&#8230;). In questo caso i dati restano presso la struttura dell&#8217;utente, quindi in teoria godono di maggiore controllo e protezione. E&#8217; la tipologia verso la quale \u00e8\u00a0 orientata la maggioranza degli intervistati nel rapporto sullo stato del Cloud Computing in Italia.<br \/>\nPublic Cloud. L&#8217;infrastruttura, di propriet\u00e0 di un fornitore, mette a disposizione dei clienti (multipli) i propri servizi tramite internet. Il controllo dei dati viene in parte ceduto dal cliente al gestore del cloud.<br \/>\nCommunity Cloud. \u00c9 una via di mezzo fra il public cloud ed il private cloud. Un gruppo di stakeolders decide di mettere in comune risorse ed investimenti per creare un cloud a loro stessi riservato. Ad esempio, nella Pubblica Amministrazione,\u00a0 un gruppo di Comuni potrebbe decidere di creare un proprio data center con tecnologie cloud al quale appoggiarsi per le proprie esigenze. In tal modo, con\u00a0 un investimento condiviso, si avrebbero\u00a0 maggiori risorse a disposizione ed i dati rimarrebbero totalmente nella disponibilit\u00e0 di ciascun Titolare.<\/p>\n<p>Esistono anche altri tipo di cloud definiti \u201cibridi\u201d nei quali le soluzioni pubbliche e private sono utilizzate insieme per fornire i servizi richiesti.<\/p>\n<p>Ciascun tipo di cloud pu\u00f2 fornire vari modelli di servizi. Si potrebbe dire che i servizi cloud sono rappresentabili\u00a0 come una specie di pila.<br \/>\nAl livello pi\u00f9 alto sono situati i \u201cSoftware as a Service\u201d (SaaS). Sono messe a disposizione degli utenti le applicazioni, per esempio mail, suite per ufficio, ecc.<br \/>\nNel livello intermedio sono situati servizi indicati come \u201cPlatform as a Service\u201d (PaaS) che mettono a disposizione degli utenti sistemi e servizi (per esempio database, identity manager, ecc.) per lo sviluppo di applicazioni che potrebbero essere\u00a0 destinate ad un utilizzo interno oppure andare a far parte di servizi offerti ad altri utenti.<br \/>\nAl livello pi\u00f9 basso,\u00a0 troviamo i servizi definiti \u201cInfrastructure as a Service\u201d (IaaS) tramite i quali vengono messi a disposizione sistemi virtualizzati HW e SW (server, sistemi per il backup, per il networking,\u00a0 ecc.).<\/p>\n<p><strong>Cloud e Privacy<\/strong><\/p>\n<p>Nelle nostre valutazioni\u00a0 per\u00a0 la scelta del\u00a0 servizio cloud si deve tenere ben presente il fatto che\u00a0 ciascuno del modelli di servizio indicati pu\u00f2 introdurre specifiche\u00a0 problematiche e\u00a0 vulnerabilit\u00e0. Pu\u00f2 essere d&#8217;aiuto individuare alcune categorie di questioni da valutare, ad esempio privacy, sicurezza, compliance (normativa, certficazioni, contrattuale), ed infrastruttura.<br \/>\nDal punto di vista della Privacy, o meglio, della protezione dei dati personali, \u00e8 evidente\u00a0 che l&#8217;utilizzo di servizi cloud comporta un minore controllo sui dati, essendo questi\u00a0 localizzati presso le strutture del provider.\u00a0 \u201cDove sono fisicamente i miei dati\u201d \u00e8 una delle domande alle quali \u00e8 pi\u00f9 difficile rispondere ed \u00e8 una delle cose che \u00e8 necessario conoscere, visti anche gli obblighi di legge in materia di protezione dei dati personali.<br \/>\nAlcuni esempi di\u00a0 domande a cui dovremo\u00a0 dare risposta sono: che tipo di dati andr\u00f2 a trattare, o meglio\u00a0 \u201candr\u00f2 a trasferire sul cloud\u201d? Sono dati personali? Ed in tal caso, sono dati sensibili? Dove saranno effettivamente localizzati? Su sistemi all&#8217;interno dell&#8217;Unione Europea? Fuori Europa? Ed in tal caso, il paese ospitante ha una legislazione equivalente a quella europea in merito alla protezione\u00a0 dei dati personali o vi sono particolari accordi in tal senso (vedi ad esempio Safe Harbor\u00a0 fra Europa e USA)?<br \/>\nUn altro punto da tenere presente in funzione dell&#8217;adeguamento alla normativa sulla privacy \u00e8 relativo alla identificazione di chi fisicamente avr\u00e0 accesso anche potenziale, ad esempio per manutenzione dei sistemi,\u00a0 ai dati personali conservati sul cloud.<br \/>\nIn base alla normativa l&#8217;azienda che gestisce il cloud deve essere nominata Responsabile Esterno del trattamento. Ho la possibilit\u00e0 di farlo? In quale modo potr\u00f2 esercitare l&#8217;obbligo di controllo previsto dalla normativa sulla protezione dei dati personali?<br \/>\nQuesti ed altri importanti punti sono sono raccolti ed esaminati\u00a0 nel vademecum\u00a0 sul Cloud Computing del Garante Privacy (5), nel quale si fa cenno anche al nuovo regolamento europeo che presumibilmente entrer\u00e0 in vigore nel 2014 e andr\u00e0 a sostituire l&#8217;attuale normativa (6).<\/p>\n<p><strong>Cloud e sicurezza<\/strong><\/p>\n<p>Parlando di sicurezza va detto chiaramente che l&#8217;introduzione del Cloud Computing nella propria organizzazione non elimina tutti i problemi; infatti le problematiche locali, ad esempio la sicurezza dei client, rimangono tali e quali. Inoltre, come abbiamo visto prima, vengono\u00a0\u00a0\u00a0 introdotti\u00a0 nuovi livelli di infrastruttura con le loro specifiche problematiche che devono essere tenute di conto.<br \/>\nPer fare un esempio, basti pensare che il Cloud Computing \u00e8\u00a0 solo l&#8217;affitto un servizio,\u00a0 l&#8217;infrastruttura sulla quale questo servizio viene eseguito\u00a0 \u00e8 condivisa,\u00a0 a vari livelli, con altri clienti. Un approfondimento su questo tema lo si pu\u00f2 trovare nel rapporto 2013 di Cloud Security Alliance (7) che presenta le nove maggiori minacce per il Cloud Computing.<br \/>\nLa cosa che si nota scorrendo la lista redatta da CSA \u00e8 che\u00a0 non sono elencate\u00a0 solo le minacce\u00a0 portate dai\u00a0 criminali informatici ma anche quelle dovute a problemi legati alle tecnologie impiegate, alle modalit\u00e0 operative da parte dei provider, agli errori umani.<br \/>\nE&#8217; dunque necessario definire ed applicare valide Policy di sicurezza e formare in proposito i propri collaboratori.<\/p>\n<p><strong>Linee di comunicazione<\/strong><\/p>\n<p>Siate coscienti che la velocit\u00e0 di accesso ai dati residenti sul cloud non potr\u00e0 essere paragonata a quella di un accesso ad un server locale. Le normali ADSL, per quanto veloci, sono appunto<br \/>\n\u201cA-simmetriche\u201d, il che significa che la velocit\u00e0 in upload \u00e8 sensibilmente minore rispetto a quella in download.\u00a0 L&#8217;infrastruttura di comunicazione lato client va progettata tenendo presente che per lavorare la connessione dovr\u00e0 essere sempre disponibile oltre che veloce,\u00a0 affidabile e sicura.\u00a0 Potrebbe essere il caso di prevedere una ridondanza di linee o quanto meno una linea di backup. La domanda da porsi potrebbe essere: \u201ccosa succede se va gi\u00f9 la linea internet?\u201d<\/p>\n<p><strong>Il contratto di servizio<\/strong><\/p>\n<p>La Contrattualistica \u00e8 una parte importante nel progetto di una migrazione verso il Cloud Computing anche se \u00e8 difficile poter contrattare clausole particolari, specialmente se si \u00e8 una piccola azienda o se intervengono eventuali terzi nella fornitura del servizio.<br \/>\nNel contratto dovranno essere previste determinate garanzie. Oltre ai classici parametri di\u00a0 uptime e disponibilit\u00e0\u00a0 saranno necessarie clausole specifiche riguardanti l&#8217;adeguamento a normative e standard internazionali o per definire la geolocalizzazione dei propri dati.<br \/>\nA questo proposito ricordo che la normativa sulla Privacy prevede\u00a0 la nomina del gestore a Responsabile del trattamento mentre lo standard PCI-DSS\u00a0 (Payment Card Industry Data Security Standard) per i pagamenti con carte di credito prevede l&#8217;esecuzione di audit periodici. Potrebbero anche essere necessarie attenzioni particolari a seguito di contratti verso i propri clienti o per il mantenimento di certificazioni.<br \/>\nL&#8217;utilizzo di tecnologie cloud introduce una dipendenza da terze parti con possibili\u00a0 difficolt\u00e0 nella migrazione e nella interoperabilit\u00e0\u00a0 a causa delle varie tecnologie proprietarie utilizzate dai\u00a0 provider. Il suggerimento \u00e8\u00a0 di contrattualizzare anche le modalit\u00e0 di assistenza e supporto in caso di\u00a0 migrazione ad altri provider o di integrazione con altri sistemi.<br \/>\nValutate infine tempi e modalit\u00e0 di ripristino dei dati in caso di disastro, se \u00e8 prevista la possibilit\u00e0 di ricevere una copia fisica dei propri dati e\u00a0 come viene effettuata la cancellazione sicura dei dati, non solo di quelli online ma anche di quelli presenti sui backup.<\/p>\n<p><strong>Conclusioni<\/strong><\/p>\n<p>Come abbiamo visto, esistono vari livelli di problematiche da affrontare al momento di progettare una migrazione verso il Cloud Computing. Si va dalla sicurezza locale, con particolare attenzione alla formazione del proprio personale, alla compliance normativa, alle valutazioni\u00a0 sulle linee di comunicazione, alla sicurezza lato cloud.<br \/>\nMolto importante \u00e8 la parte relativa alle clausole contrattuali che dovranno regolare la fornitura del servizio cloud ed i servizi accessori. Orientarsi verso la scelta di un prodotto basandosi non solo sulla valutazione del lato economico potrebbe successivamente evitare costi nascosti.<br \/>\nEsistono molte soluzioni possibili offerte da svariati fornitori, anche presenti direttamente sul territorio italiano, quindi si possono valutare diverse proposte prima di effettuare la scelta definitiva. L&#8217;importante \u00e8 fare una buona analisi preventiva per avere ben chiaro cosa ci serve; cos\u00ec facendo ci sono buone possibilit\u00e0 di non avere brutte sorprese durante il percorso.<\/p>\n<p>note:<\/p>\n<style type=\"text\/css\"><!--\nP.sdfootnote { margin-left: 0.6cm; text-indent: -0.6cm; margin-bottom: 0cm; font-size: 10pt; }P { margin-bottom: 0.21cm; }A:link {  }\n--><\/style>\n<ol>\n<li><a href=\"http:\/\/www.youtube.com\/watch?v=GDW1X4wuuUA\">http:\/\/www.youtube.com\/watch?v=GDW1X4wuuUA<\/a><\/li>\n<li>\n<style type=\"text\/css\"><!--\nP.sdfootnote { margin-left: 0.6cm; text-indent: -0.6cm; margin-bottom: 0cm; font-size: 10pt; }P { margin-bottom: 0.21cm; }A:link {  }\n--><\/style>\n<p><a href=\"http:\/\/www.enterthecloud.it\/wp-content\/uploads\/2013\/02\/cloudsurvey2013.pdf\">http:\/\/www.enterthecloud.it\/wp-content\/uploads\/2013\/02\/cloudsurvey2013.pdf<\/a><\/li>\n<li><a href=\"http:\/\/www.enterthecloud.it\/chi-siamo\/\">http:\/\/www.enterthecloud.it\/chi-siamo\/<\/a><\/li>\n<li>\n<style type=\"text\/css\"><!--\nP.sdfootnote { margin-left: 0.6cm; text-indent: -0.6cm; margin-bottom: 0cm; font-size: 10pt; }P { margin-bottom: 0.21cm; }A:link {  }\n--><\/style>\n<p>Solo il 29% degli intervistati ha dichiarato di avere attuato o di avere in progetto di attuare strategie comprendenti tecnologie cloud<\/li>\n<li><a href=\"http:\/\/www.garanteprivacy.it\/documents\/10160\/2052659\/CLOUD+COMPUTING+-+Proteggere+i+dati+per+non+cadere+dalle+nuvole+-+sing.pdf\">http:\/\/www.garanteprivacy.it\/documents\/10160\/2052659\/CLOUD+COMPUTING+-+Proteggere+i+dati+per+non+cadere+dalle+nuvole+-+sing.pdf<\/a><\/li>\n<li>\n<style type=\"text\/css\"><!--\nP.sdfootnote { margin-left: 0.6cm; text-indent: -0.6cm; margin-bottom: 0cm; font-size: 10pt; }P { margin-bottom: 0.21cm; }A:link {  }\n--><\/style>\n<p>Fra le novit\u00e0 si citano l&#8217;obbligo di progettare i sistemi gi\u00e0 \u201ca prova di Privacy\u201d(<i>Privacy by Design<\/i>), il ritorno, anche se in forma diversa del Documento Programmatico sulla Sicurezza che si chiamer\u00e0 \u201c<i>Privacy Impact Assessment<\/i>\u201d e la nomina del \u201c<i>Data Protection Officer<\/i>\u201d, ovvero di un \u201csupervisore\u201d della sicurezza dei dati personali.<\/li>\n<li><a href=\"https:\/\/cloudsecurityalliance.org\/research\/top-threats\/\">https:\/\/cloudsecurityalliance.org\/research\/top-threats\/<\/a><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Privacy e sicurezza nel Cloud, cosa tenere presente quando si sceglie un servizio di Paolo Giardini Direttore OPSI \u2013 Osservatorio Privacy e Sicurezza Informatica Introduzione Girovagando su Youtube mi sono imbattuto in un video realizzato da Enter The Cloud nel quale viene posta, ad un certo numero di persone incontrate&hellip; <\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,72,69,68],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/902"}],"collection":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=902"}],"version-history":[{"count":7,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/902\/revisions"}],"predecessor-version":[{"id":1138,"href":"https:\/\/blog.solution.it\/index.php?rest_route=\/wp\/v2\/posts\/902\/revisions\/1138"}],"wp:attachment":[{"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=902"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=902"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.solution.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=902"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}