SlideShare a Scribd company logo
1 of 8
Cloud: affidabilita’,
sicurezza e pericoli
Data Center
→Sistemi cluster
→Architettura distribuita
→Garantiscono affidabilità e tolleranza ai guasti
tramite ridondanza fisica degli apparati
Affidabilita’
Affidabilità: la capacità di rispettare le specifiche tecniche di funzionamento nel tempo.
Fault-tolerance: è la capacità di un sistema di non subire avarie (cioè interruzioni di
servizio) anche in presenza di guasti.
Ridondanza: l'esistenza di più mezzi per svolgere una determinata funzione, disposti in
modo tale che un guasto del sistema possa verificarsi solo in conseguenza del guasto
contemporaneo di tutti questi mezzi.
CSA
→CSA Security, Trust & Assurance (STAR)
→Certificato di Cloud Security Knowledge (CCSK)
Definizione e sensibilizzazione di pratiche per garantire un ambiente protetto di 
cloud computing
Pericoli per i propri dati
I 12 pericoli da cui difendersi secondo la CSA
1) Sottrazione o condivisione non voluta di dati sensibili:
Causato dal verificarsi di una violazione della
sicurezza o di un errore umano;
2) Gestione inadeguata degli accessi:
Dovuto alla poca scalabilità dei sistemi di Identity
Access Management, dal non prevedere un’autenticazione
a più fattori e dalla mancanza di policy automatizzate per la
rotazione di password, certificati digitali e chiavi crittografiche;
3) Poca sicurezza delle interfacce e delle API:
Aumenta quando un’azienda usa le API di un servizio per
crearne a sua volta uno proprio al quale si accede attraverso
altre API;
Pericoli per i propri dati
5) Vulnerabilità dei sistemi IT:
In ambienti multi-tenant la superficie di attacco legata alle
vulnerabilità aumenta;
6) Furto di account:
Solitamente ha un impatto maggiore sul business aziendale rispetto
al furto di un normale account di rete;
Gli altri 7 pericoli:
→le attività illecite o improprie del personale interno del cloud provider
→le Advanced Persistent Threat
→la perdita di dati accidentale
→una due diligence insufficiente nel valutare un cloud provider
→l’abuso di servizi cloud per attaccare aziende o utenti
→gli attacchi DDoS
→generici rischi provenienti dalla condivisione delle risorse
Spideroak
Zero-Knowledge: utilizzo della criptazione dei dati
anche per la loro conservazione nei data center
End-to-end encryption: impedisce ai potenziali intercettatori
- inclusi i fornitori del servizio - di poter accedere alle chiavi crittografiche necessarie
per decrittografare i dati
Applet con IFTTT
→Il trigger e’ una qualsiasi mail in entrata
all’ indirizzo selezionato
→Viene creato un text file su Dropbox
→Viene inviato un messaggio con il
contenuto della mail su Telegram,
nella chat con il bot IFTTT

More Related Content

What's hot

Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...
Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...
Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...SergioGaeta
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Lorenzo Carnevale
 
Fondamenti di cloud computing
Fondamenti di cloud computingFondamenti di cloud computing
Fondamenti di cloud computingGianluigi Cogo
 
Google Cloud Computing & Project Work
Google Cloud Computing & Project WorkGoogle Cloud Computing & Project Work
Google Cloud Computing & Project WorkFabio Dainese
 
Cloud storage e cloud computing
Cloud storage e cloud computingCloud storage e cloud computing
Cloud storage e cloud computingAndrea Zara
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoVMEngine
 
Introduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionIntroduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionMarco Parenzan
 
Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Andrea Cavicchini
 
Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Gianluigi Cogo
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiFlavia Marzano
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...Aruba S.p.A.
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 1013DGIS
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...Aruba S.p.A.
 
Workshop su "Private Cloud e Virtualizzazione" - Pordenone - 09-12-2013
Workshop su "Private Cloud e Virtualizzazione" - Pordenone -  09-12-2013Workshop su "Private Cloud e Virtualizzazione" - Pordenone -  09-12-2013
Workshop su "Private Cloud e Virtualizzazione" - Pordenone - 09-12-2013ConsulPartner iSrl
 

What's hot (20)

Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...
Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...
Cloud computing un fenomeno che potrebbe cambiare il mondo - presentazione te...
 
Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015Cloud Computing: La nuvola intelligente 2015
Cloud Computing: La nuvola intelligente 2015
 
Cloud storage
Cloud storageCloud storage
Cloud storage
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Fondamenti di cloud computing
Fondamenti di cloud computingFondamenti di cloud computing
Fondamenti di cloud computing
 
Google Cloud Computing & Project Work
Google Cloud Computing & Project WorkGoogle Cloud Computing & Project Work
Google Cloud Computing & Project Work
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud storage e cloud computing
Cloud storage e cloud computingCloud storage e cloud computing
Cloud storage e cloud computing
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Cloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri MercatoCloud Computing Economia Numeri Mercato
Cloud Computing Economia Numeri Mercato
 
Introduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionIntroduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 Edition
 
Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)Cloud computing (Andrea Cavicchini)
Cloud computing (Andrea Cavicchini)
 
Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?Cloud computing, cosa cambia per l'IT?
Cloud computing, cosa cambia per l'IT?
 
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischiScenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
Scenari di Cloud Computing nella Pubblica Amministrazione: opportunità e rischi
 
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...Con Aruba, a lezione di cloud  #lezione 31: 'API e Cloud Computing, personali...
Con Aruba, a lezione di cloud #lezione 31: 'API e Cloud Computing, personali...
 
Cloud computing 101
Cloud computing 101Cloud computing 101
Cloud computing 101
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...
Aruba Cloud: Cloud Pubblico vs. Cloud Privato per la propria infrastruttura v...
 
Workshop su "Private Cloud e Virtualizzazione" - Pordenone - 09-12-2013
Workshop su "Private Cloud e Virtualizzazione" - Pordenone -  09-12-2013Workshop su "Private Cloud e Virtualizzazione" - Pordenone -  09-12-2013
Workshop su "Private Cloud e Virtualizzazione" - Pordenone - 09-12-2013
 

Viewers also liked

Big&Small Data - Neuromarketing
Big&Small Data - NeuromarketingBig&Small Data - Neuromarketing
Big&Small Data - NeuromarketingIlaria Mu
 
Social Media Working
Social Media WorkingSocial Media Working
Social Media WorkingSimone Zanon
 
Open Data: General Concepts and Applications
Open Data: General Concepts and ApplicationsOpen Data: General Concepts and Applications
Open Data: General Concepts and ApplicationsO D
 
Social media ca’ foscari 2016
Social media ca’ foscari 2016Social media ca’ foscari 2016
Social media ca’ foscari 2016marcomurador
 
La sicurezza dei dati su fb
La sicurezza dei dati su fb La sicurezza dei dati su fb
La sicurezza dei dati su fb Luca Pernini
 
Fablab - Innovazione del lavoro
Fablab - Innovazione del lavoroFablab - Innovazione del lavoro
Fablab - Innovazione del lavoroDanilo Macchion
 
Social Media Presentation 2017
Social Media Presentation 2017Social Media Presentation 2017
Social Media Presentation 2017Nikita Baldan
 
Progressive Web Apps
Progressive Web AppsProgressive Web Apps
Progressive Web AppsLuca Fortin
 
OpenData_CollectiveKnowledge
OpenData_CollectiveKnowledge OpenData_CollectiveKnowledge
OpenData_CollectiveKnowledge Filippo Ormitti
 
Big Data Social Media & Smart Apps
Big Data Social Media & Smart AppsBig Data Social Media & Smart Apps
Big Data Social Media & Smart AppsGiacomo Nasilli
 
Petra Giada
Petra GiadaPetra Giada
Petra GiadaPetraJPG
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart AppsFederico Longhin
 

Viewers also liked (20)

YouTube
YouTubeYouTube
YouTube
 
Big&Small Data - Neuromarketing
Big&Small Data - NeuromarketingBig&Small Data - Neuromarketing
Big&Small Data - Neuromarketing
 
Social Media Working
Social Media WorkingSocial Media Working
Social Media Working
 
Open Data: General Concepts and Applications
Open Data: General Concepts and ApplicationsOpen Data: General Concepts and Applications
Open Data: General Concepts and Applications
 
Social media ca’ foscari 2016
Social media ca’ foscari 2016Social media ca’ foscari 2016
Social media ca’ foscari 2016
 
La sicurezza dei dati su fb
La sicurezza dei dati su fb La sicurezza dei dati su fb
La sicurezza dei dati su fb
 
Fablab - Innovazione del lavoro
Fablab - Innovazione del lavoroFablab - Innovazione del lavoro
Fablab - Innovazione del lavoro
 
Personal branding
Personal brandingPersonal branding
Personal branding
 
Social Media Presentation 2017
Social Media Presentation 2017Social Media Presentation 2017
Social Media Presentation 2017
 
Progressive Web Apps
Progressive Web AppsProgressive Web Apps
Progressive Web Apps
 
OpenData_CollectiveKnowledge
OpenData_CollectiveKnowledge OpenData_CollectiveKnowledge
OpenData_CollectiveKnowledge
 
Personal branding
Personal brandingPersonal branding
Personal branding
 
Big Data Social Media & Smart Apps
Big Data Social Media & Smart AppsBig Data Social Media & Smart Apps
Big Data Social Media & Smart Apps
 
SEO
SEOSEO
SEO
 
Petra Giada
Petra GiadaPetra Giada
Petra Giada
 
Social media
Social mediaSocial media
Social media
 
Open Data
Open DataOpen Data
Open Data
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Big data
Big dataBig data
Big data
 
Social Media Web & Smart Apps
Social Media Web & Smart AppsSocial Media Web & Smart Apps
Social Media Web & Smart Apps
 

Similar to Cloud storage sicurezza e affidabilita'

Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureStefano Dindo
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive EncryptionLuigi Perrone
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSMAU
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...walk2talk srl
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer Spa
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskseeweb
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoI3P
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup SecurityDedagroup
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Smau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSmau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSMAU
 
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013ConsulPartner iSrl
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 

Similar to Cloud storage sicurezza e affidabilita' (20)

Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
z/OS Pervasive Encryption
z/OS Pervasive Encryptionz/OS Pervasive Encryption
z/OS Pervasive Encryption
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paterno
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
 
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
CCI2017 - Security Best Practices e novità in Windows Server 2016 - Ermanno G...
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Centro Computer - Software Defined Data Center
Centro Computer - Software Defined Data CenterCentro Computer - Software Defined Data Center
Centro Computer - Software Defined Data Center
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber risk
 
Open Security
Open SecurityOpen Security
Open Security
 
Security by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativoSecurity by design: la cyber security per un progetto innovativo
Security by design: la cyber security per un progetto innovativo
 
Dedagroup Security
Dedagroup SecurityDedagroup Security
Dedagroup Security
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Smau Napoli 2016 - Aruba
Smau Napoli 2016 - ArubaSmau Napoli 2016 - Aruba
Smau Napoli 2016 - Aruba
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013Workshop su "Private Cloud e Virtualizzazione" - Udine -  23-10-2013
Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013
 
Soluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloudSoluzioni per proteggere i dati nel cloud
Soluzioni per proteggere i dati nel cloud
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 

Recently uploaded

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaStefano Lariccia
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativovaleriodinoia35
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.giuliofiorerm
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaStefano Lariccia
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxMartin M Flynn
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaRafael Figueredo
 

Recently uploaded (9)

XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia RomanaXIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
XIII Lezione - Arabo G.Rammo @ Libera Accademia Romana
 
Corso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativoCorso di digitalizzazione e reti per segretario amministrativo
Corso di digitalizzazione e reti per segretario amministrativo
 
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
RICERCA_SUGLI ANFIBI PER LA PRIMA MEDIA.
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia RomanaXI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
XI Lezione - Arabo LAR Giath Rammo @ Libera Accademia Romana
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
San Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptxSan Giorgio e la leggenda del drago.pptx
San Giorgio e la leggenda del drago.pptx
 
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla CresimaCON OCCHI DIVERSI - catechesi per candidati alla Cresima
CON OCCHI DIVERSI - catechesi per candidati alla Cresima
 

Cloud storage sicurezza e affidabilita'

  • 2. Data Center →Sistemi cluster →Architettura distribuita →Garantiscono affidabilità e tolleranza ai guasti tramite ridondanza fisica degli apparati
  • 3. Affidabilita’ Affidabilità: la capacità di rispettare le specifiche tecniche di funzionamento nel tempo. Fault-tolerance: è la capacità di un sistema di non subire avarie (cioè interruzioni di servizio) anche in presenza di guasti. Ridondanza: l'esistenza di più mezzi per svolgere una determinata funzione, disposti in modo tale che un guasto del sistema possa verificarsi solo in conseguenza del guasto contemporaneo di tutti questi mezzi.
  • 4. CSA →CSA Security, Trust & Assurance (STAR) →Certificato di Cloud Security Knowledge (CCSK) Definizione e sensibilizzazione di pratiche per garantire un ambiente protetto di  cloud computing
  • 5. Pericoli per i propri dati I 12 pericoli da cui difendersi secondo la CSA 1) Sottrazione o condivisione non voluta di dati sensibili: Causato dal verificarsi di una violazione della sicurezza o di un errore umano; 2) Gestione inadeguata degli accessi: Dovuto alla poca scalabilità dei sistemi di Identity Access Management, dal non prevedere un’autenticazione a più fattori e dalla mancanza di policy automatizzate per la rotazione di password, certificati digitali e chiavi crittografiche; 3) Poca sicurezza delle interfacce e delle API: Aumenta quando un’azienda usa le API di un servizio per crearne a sua volta uno proprio al quale si accede attraverso altre API;
  • 6. Pericoli per i propri dati 5) Vulnerabilità dei sistemi IT: In ambienti multi-tenant la superficie di attacco legata alle vulnerabilità aumenta; 6) Furto di account: Solitamente ha un impatto maggiore sul business aziendale rispetto al furto di un normale account di rete; Gli altri 7 pericoli: →le attività illecite o improprie del personale interno del cloud provider →le Advanced Persistent Threat →la perdita di dati accidentale →una due diligence insufficiente nel valutare un cloud provider →l’abuso di servizi cloud per attaccare aziende o utenti →gli attacchi DDoS →generici rischi provenienti dalla condivisione delle risorse
  • 7. Spideroak Zero-Knowledge: utilizzo della criptazione dei dati anche per la loro conservazione nei data center End-to-end encryption: impedisce ai potenziali intercettatori - inclusi i fornitori del servizio - di poter accedere alle chiavi crittografiche necessarie per decrittografare i dati
  • 8. Applet con IFTTT →Il trigger e’ una qualsiasi mail in entrata all’ indirizzo selezionato →Viene creato un text file su Dropbox →Viene inviato un messaggio con il contenuto della mail su Telegram, nella chat con il bot IFTTT