Ci sono molteplici ragioni per cui l’approccio “on- premise” potrebbe sembrare più sicuro:
È vero, è possibile infiltrarsi nei sistemi cloud attraverso una rete Internet pubblica, ma questo vale anche per i sistemi “on-premise”. Questi ultimi infatti possono essere penetrati dagli hacker attraverso ad esempio, falle nella sicurezza o e-mail di phishing. La differenza consiste solo nel metodo, e visto che di solito i centri dati sono collocati all’interno o nei pressi dell’organizzazione stessa, l’accesso fisico alla rete è più semplice. Al contrario, i principali fornitori di servizi cloud proteggono i server (che possono essere fisicamente situati ovunque nel mondo) con dispositivi biometrici, ostacoli, guardie e videocamere di sicurezza e dispongono di piani d’emergenza da attuare nell’eventualità di disastri naturali.
I fornitori di servizi in cloud pubblici hanno investito milioni di euro per proteggere i propri centri dati: la loro reputazione e redditività dipendono da questo. Ad esempio, Microsoft Azure, è monitorato da 3500 esperti globali di cybersecurity. Ad esclusione di poche società di sicurezza IT, è difficile per una normale organizzazione eguagliare questo livello di conoscenza.
Per quanto dura, la verità è che le violazioni della sicurezza sono per lo più il risultato dello sfruttamento da parte degli hacker della vulnerabilità e degli errori umani. La maggior parte degli attacchi ai sistemi di sicurezza in cloud inoltre, sono causati il più delle volte da un errore del cliente piuttosto che dal fornitore.
Gartner conferma questo fatto e riferisce: “fino al 2025, la colpa per il 99% dei fallimenti dei sistemi di sicurezza cloud sarà attribuibile ai clienti”. Ad esempio le password troppo semplici da indovinare o scritte su post-it lasciati in bella vista spiegano molti degli attacchi informatici.
Se dovessi avere qualsiasi dubbio su quale dei fornitori di servizi cloud scegliere per lavorare, posso assisterti nell’identificare quello munito dei servizi più adatti alla tua azienda. Noi della @BearingPoint ci avvaliamo dei giusti metodi per valutare la gestione degli accessi e i piani di ripristino d’emergenza DRP (Disaster Recovery Plan) offerti dalle società IT locali e globali.