La sicurezza dei Big Data nel Cloud Computing: alcune best practices

La sicurezza dei Big Data nel Cloud Computing: alcune best practices

Quando si ha a che fare con grandi quantità di dati nel Cloud è necessario adottare da subito alcune best practices per affrontare la sicurezza dei Big Data nel Cloud Computing.

 

Qualsiasi progetto di Big Data prevede la presenza di una mole significativa di dati che possono includere anche contenuti sensibili o di identificazione personale. 

Ogni azienda che memorizza i dati deve occuparsi di alcuni aspetti specifici che possono avere un impatto su:

  • Data Security, Cosa succede all’azienda se i dati entrano in possesso di persone non autorizzate?
  • Data Integrity, Cosa succede all’azienda se qualche dato viene modificato, portando ad un risultato inaspettato o impreciso nella Big Data Analysis?
  • Data Processing, Qualsiasi parte dell’infrastruttura informatica può essere violata esponendo potenzialmente i dati o i risultati?

Questi tre temi possono tutti impattare sulla sicurezza dell’organizzazione, sulla governance aziendale e sulla compliance normativa. La sicurezza del Cloud pubblico è una responsabilità condivisa, che richiede che gli utenti del cloud adottino misure per garantire che qualsiasi implementazione di Big Data sia adeguatamente protetta, configurata e distribuita.

Ci sono diverse best practices comuni per la sicurezza dei Big Data nel Cloud Computing finalizzate alla protezione dei set di dati e delle infrastrutture di Big Data.

 

Come proteggere i dati nel Cloud

 

  • Prestare attenzione all’architettura

E' importante progettare l’infrastruttura di calcolo e di servizi di Big Data con attenzione e capire come i dati e il traffico di rete fluiscono nell’infrastruttura, limitando anche il numero di punti che gli hacker potrebbero attaccare. Documentare l’infrastruttura e impostare la sua configurazione utilizzando strumenti di Cloud consolidati.

 

  • Adottare il principio del minimo privilegio

Impiegare l’autenticazione completa e l’autorizzazione per tutti i dati e per l’accesso al calcolo. Non utilizzare mai applicazioni, strumenti o servizi che non permettono autenticazione o autorizzazione. Bisognerebbe applicare sempre logiche di minimo privilegio, secondo cui ogni utente, programma o processo in esecuzione in un sistema dovrebbe avere solo i privilegi minimi necessari per eseguire le proprie mansioni o la sua funzione, per limitare l’accesso ai dati e alle risorse. I team IT possono applicare queste strategie sia a livello di gruppo che individuale, a seconda delle necessità.

 

  • Crittografare i dati

Crittografare i dati significa utilizzare un algoritmo matematico che agisce su una sequenza di caratteri, rendendo il messaggio “offuscato” in modo da non essere comprensibile/intelligibile a persone non autorizzate a leggerlo, garantendo così il requisito di confidenzialità e riservatezza tipico della sicurezza informatica. Grazie alla crittografia si evitano lo Snooping (prendere il controllo dell’identità o del profilo di un’altra persona) e l’alterazione dei dati. I team IT possono crittografare i dati prima dell’archiviazione, all’interno del database, sui dischi o anche sfruttare una combinazione di strumenti in modo da soddisfare i requisiti aziendali.

 

  • Monitorare l’ambiente di storage e calcolo

Infine, sviluppare una strategia di monitoraggio del cloud per tracciare l’ambiente di archiviazione e di calcolo. Usare dashboard e log di controllo per identificare le attività dannose legate all’implementazione del Cloud. Con l’aumento degli attacchi di cyber security, man mano che sempre più aziende si spostano verso il cloud, per individuare eventuali attività di hackeraggio è opportuno usufruire di altri strumenti del provider, come i sistemi di rilevamento e prevenzione delle intrusioni.

 

 

Fonte: TechTarget

indietro