Cos’è il cloud storage? Quali vantaggi offre?
Home » Cos’è il cloud storage? Quali vantaggi offre?
Cos’è il cloud storage? Quali vantaggi offre?
Tempo di lettura: 5 min
Il cloud storage, il cui significato dall’inglese è archiviazione in cloud, è un metodo di stoccaggio dati che vengono posizionati in un luogo accessibile attraverso la rete. A questo luogo ci si riferisce con il termine di cloud.
I dati, una volta trasferiti nella posizione remota, diventano responsabilità del provider del servizio di cloud storage. Il ruolo principale del provider è quello di assicurare un’infrastruttura funzionante e garantire al proprietario l’accesso ai dati in sicurezza e in ogni momento.
La necessita’ di archiviazione esterna
L’archiviazione cloud è un’alternativa economica e scalabile allo stoccaggio di file su dischi rigidi.
Normalmente, quando gli utenti raggiungono il limite di archiviazione dei loro hard disk, devono trasferire i file su un disco esterno. Seppure questa sia una soluzione più che accettabile per un privato, quando parliamo di aziende le cose si complicano.
Una volta raggiunto il limite di archiviazione aziendale, ecco che viene in aiuto una soluzione di archiviazione a distanza, o cloud storage.
I servizi di cloud storage forniscono diversi vantaggi per l’azienda. Prima di tutto l’elasticità dei limiti di archiviazione che è possibile modificare in base alle necessità. Un ulteriore vantaggio risiede nella delega alla manutenzione. Un’azienda che richiede un servizio di archiviazione non dovrà preoccuparsi di installare e mantenere una rete locale o di ampliarla in previsione di grandi quantità di documenti da stoccare.
Ma che cos’è effettivamente il cloud? Vediamo come funziona.
Funzionamento del cloud
Come accennato, i provider dei servizi di archiviazione offrono di stoccare i dati dei propri clienti. Sono ormai in molti che utilizzano questo tipo di tecnologia, nonostante siano ancora in pochi in grado di rispondere alla semplice domanda “cos’è il cloud?”. Questo perché spesso il concetto viene astratto, per comodità, ma i documenti, una volta spediti in remoto, da qualche parte devono pur essere.
La maggior parte dei servizi archivia i dati su macchine virtuali ospitate da server fisici. Ecco spiegato nella pratica cos’è il cloud: un luogo fisico in cui sono archiviati i dati di utenti remoti. Ogni volta che la richiesta aumenta, nuove macchine virtuali si aggiungono a quelle esistenti.
Quando il cliente del servizio accede ai suoi dati, lo fa tramite un browser o un’app che si collega ai server del provider. Il server ridireziona l’utente verso la corretta posizione dei file.
Come parte del servizio, i provider in genere archiviano copie dei dati su diverse macchine per ridondanza. Per scongiurare, in questo modo, la perdita di dati nel malaugurato caso che un server sia rimosso o il suo servizio interrotto.
Vantaggi dell’archiviazione in cloud
Cos’è il cloud lo abbiamo visto poco fa, è il momento di capire quali sono i vantaggi effettivi e cosa comprendono:
- – Rapida implementazione del servizio: Il servizio viene attivato in pochissimo tempo e non richiede interventi hardware.
- – Gestione remota: La responsabilità di manutenzione e sicurezza è sulle spalle del provider. Tutte le attività legate alle stoccaggio dei dati, possono essere ignorate dal personale aziendale.
- – Paghi ciò che usi: I costi del servizio sono aggiornati in base all’utilizzo effettivo. Il risparmio è immediato e permette di trattare il costo come operativo e non come capitale da investire.
- – Scalabilità: Non ci sono vincoli di dimensione dei dati archiviati. In una rete locale, invece, ampliare lo spazio ha un costo non indifferente e richiede operazioni su tutta l’infrastruttura.
- – Sicurezza contro la perdita dati: Archiviare i dati su server esterni elimina un possibile danno economico in caso che i dati locali non siano più raggiungibili.
A cosa prestare attenzione
Ci sono anche alcune cose a cui è bene prestare attenzione quando si sceglie un provider:
- – Sicurezza: I problemi legati alla sicurezza sono i più comuni. I provider cercano di proteggere la propria infrastruttura con tecnologie e pratiche aggiornate, ma non sempre ci riescono. È fondamentale dare fiducia a un provider che abbia particolarmente a cuore la sicurezza dei loro server, soprattutto se si trattano dati sensibili.
- – Amministrazione dei dati: Essere in grado di visualizzare i dati, accedervi e spostarli a piacere è una preoccupazione comune con le risorse in cloud. Delegare la gestione a terzi offre i suoi vantaggi, ma potrebbe anche limitare il controllo sui dati.
- – Latenza di comunicazione: Accedere ai dati dipende dalla banda di rete che si ha a disposizione. Può capitare, soprattutto quando si usano reti pubbliche, che il traffico sia limitato. All’interno dell’azienda, questo problema è aggirabile con l’allargamento della capacità di banda della connessione.
ownCloud
Nella scelta del servizio di cloud storage per le proprie esigenze, molti fattori vanno tenuti in considerazione. Tra questi:
- – Tariffe disponibili
- – Spazio disponibile per ogni tariffa
- – Semplicità di implementazione
- – Facilità di gestione
- – Sicurezza e privacy
- – Continuità del servizio
- – Funzionalità
Rispetto ad altri provider, ownCloud offre una vasta gamma di funzionalità molto utili.
La condivisione tra colleghi e persone esterne all’azienda è semplice e permette anche di impostare i permessi per il singolo utente.
La sicurezza è garantita da un sistema di crittografia end-to-end e dall’autenticazione con protocollo OAuth2, ma non solo. È disponibile un sistema di classificazione dei documenti che permette il controllo sulla distribuzione degli stessi.
Tutti processi sono tracciati ed è possibile risalire a chi abbia avuto accesso e cosa abbia fatto ai dati.
ownCloud è un sistema sicuro, completo e flessibile per i professionisti che permette anche un’ottima collaborazione tra colleghi.
Link utili:
Protezione dati moderna: La differenza e’ nel Cloud
ownCloud – il Cloud Storage semplice e sicuro
Condividi
RSS
Piu’ articoli…
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa
- Advanced persistent threat (APT): cosa sono e come difendersi
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza
- SOAR e l’automazione della sicurezza informatica
- Penetration Testing: Dove Colpire per Proteggere la Tua Rete Informatica
- Ransomware: una piaga che mette in ginocchio aziende e istituzioni. Pagare o non pagare? Ecco la risposta.
- Perché l’audit IT e il log management sono importanti per la Cybersecurity
Categorie …
- Backup as a Service (25)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Cyberfero (15)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (21)
- ownCloud (7)
- Privacy (8)
- Security (215)
- Cyber Threat Intelligence (CTI) (9)
- Deception (4)
- Ethical Phishing (10)
- Netwrix Auditor (2)
- Penetration Test (18)
- Posture Guard (4)
- SOCaaS (66)
- Vulnerabilita' (83)
- Web Hosting (16)
Tags
CSIRT
- Rilevata vulnerabilità in 7-Zip
(AL01/241122/CSIRT-ITA) Novembre 22, 2024Rilasciati dettagli in merito a una vulnerabilità di sicurezza – già sanata dal vendor a giugno 2024 – presente nel noto software di compressione e archiviazione file open source 7-Zip. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per eseguire codice arbitrario sui sistemi interessati.
- Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287
(AL02/241119/CSIRT-ITA) Novembre 21, 2024Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
- Aggiornamenti Drupal
(AL02/241121/CSIRT-ITA) Novembre 21, 2024Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
- Rilevate vulnerabilità in Needrestart
(AL03/241121/CSIRT-ITA) Novembre 21, 2024Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
- Rilevata vulnerabilità in prodotti Atlassian
(AL01/241121/CSIRT-ITA) Novembre 21, 2024Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
- Aggiornamenti per prodotti Zyxel
(AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
- Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069
(AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
- Risolte vulnerabilità in Google Chrome
(AL04/241120/CSIRT-ITA) Novembre 20, 2024Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
- Rilevata nuova campagna di smishing a tema INPS
(AL03/241120/CSIRT-ITA) Novembre 20, 2024È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
- Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309
(AL01/241120/CSIRT-ITA) Novembre 20, 2024Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.
darkreading
- Faux ChatGPT, Claude API Packages Deliver JarkaStealer Novembre 22, 2024Attackers are betting that the hype around generative AI (GenAI) is attracting less technical, less cautious developers who might be more inclined to download an open source Python code package for free access, without vetting it or thinking twice.
- Yakuza Victim Data Leaked in Japanese Agency Attack Novembre 22, 2024A local government resource for helping Japanese citizens cut ties with organized crime was successfully phished in a tech support scam, and could have dangerous consequences.
- What Talent Gap? Hiring Practices Are the Real Problem Novembre 22, 2024While the need for cybersecurity talent still exists, the budget may not. Here's how to maximize security staff despite hiring freezes.
- Leaky Cybersecurity Holes Put Water Systems at Risk Novembre 22, 2024At least 97 major water systems in the US have serious cybersecurity vulnerabilities and compliance issues, raising concerns that cyberattacks could disrupt businesses, industry, and the lives of millions of citizens.
- Going Beyond Secure by Demand Novembre 22, 2024Secure by Demand offers a starting point for third-party risk management teams, but they need to take the essential step of using a mature software supply chain security solution to ensure they're not blindly trusting a provider's software.
- China's Cyber Offensives Built in Lockstep With Private Firms, Academia Novembre 22, 2024The scale of Beijing's systematic tapping of private industry and universities to build up its formidable hacking and cyber-warfare capabilities is larger than previously understood.
- Microsoft Highlights Security Exposure Management at Ignite Novembre 22, 2024Building on its broad security portfolio, Microsoft's new exposure management is now available in the Microsoft Defender portal, with third-party-connectors on the way.
- MITRE: Cross-Site Scripting Is 2024's Most Dangerous Software Weakness Novembre 21, 2024In addition to XSS, MITRE and CISA's 2024 list of the 25 most dangerous security vulnerability types (CWEs) also flagged out-of-bounds write, SQL injection, CSRF, and path traversal.
- Study Finds 76% of Cybersecurity Professionals Believe AI Should Be Heavily Regulated Novembre 21, 2024
- Endace Establishes Middle East Regional Headquarters in Saudi Arabia Novembre 21, 2024
Full Disclosure
- APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
- Local Privilege Escalations in needrestart Novembre 21, 2024Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
- APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
- APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
- APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
- APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
- Reflected XSS - fronsetiav1.1 Novembre 21, 2024Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
- XXE OOB - fronsetiav1.1 Novembre 21, 2024Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
- St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
- St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
{subscription_form_2}Prodotti e Soluzioni
News
- Da Secure Online Desktop a Cyberfero: il rebranding dell’azienda leader nella cybersecurity Maggio 6, 2024
- NIS2 – Come il nuovo regolamento cyber potenzia la sicurezza dell’Europa Aprile 22, 2024
- Advanced persistent threat (APT): cosa sono e come difendersi Aprile 17, 2024
- Penetration Testing e MFA: Una Strategia Duplice per Massimizzare la Sicurezza Aprile 15, 2024
- SOAR e l’automazione della sicurezza informatica Marzo 27, 2024
Recensioni Google
Ottima azienda, servizi molto utili, staff qualificato e competente. Raccomandata!leggi di più
Ottimo supportoleggi di più
E' un piacere poter collaborare con realtà di questo tipoleggi di più
Un ottimo fornitore.
Io personalmente ho parlato con l' Ing. Venuti, valore aggiunto indubbiamente.leggi di più
© 2024 Cyberfero s.r.l. All Rights Reserved. Sede Legale: via Statuto 3 - 42121 Reggio Emilia (RE) – PEC [email protected] Cod. fiscale e P.IVA 03058120357 – R.E.A. 356650 Informativa Privacy - Certificazioni ISO