Cloud Computing: svantaggi - L'altra faccia della medaglia!

Cloud Computing: svantaggi - L'altra faccia della medaglia!

Cloud Computing: svantaggi - L'altra faccia della medaglia!

Nel precedente articolo sull'argomento, chiamato «XaaS: Cloud Computing - Tutto come servizio«, In cui sono stati evidenziati i benefici, i benefici, i vantaggi e altre caratteristiche attuali e future del Cloud Computing, è stato dimostrato che, indipendentemente da qualsiasi cosa, questa sembra essere la via da seguire per l'attuale mondo degli affari tecnologici e commerciali.

Tuttavia, non sono stati toccati o approfonditi aspetti negativi o svantaggiosi di detta tecnologia per il cittadino comune, società nella sua dimensione propria e meno l'approccio ad esso dal punto di vista della filosofia del Software Libero e GNU / Linux. Quindi in questo post affronteremo questi aspetti per fare un giusto equilibrio di informazioni su detta tecnologia.

Cloud Computing: Introduzione

Utenti e client di applicazioni e servizi basati sul cloud computing necessitano sostanzialmente della loro disponibilità e accesso per essere garantiti.e che i loro fornitori applichino le pratiche e le tecnologie di sicurezza e privacy appropriate e necessarie per mitigare i rischi e gli errori che tale tecnologia deve affrontare poiché è basata interamente sul cloud.

Hanno bisogno di questa garanzia per poter fondare le proprie scelte aziendali su condizioni di funzionamento e informazioni solide, fondate e corrette. Ciò significa che i principali attori di questa tecnologia, ovvero i provider, sono costantemente bombardati da richieste di audit.

Ma oltre ai possibili guasti, rischi o attacchi che tale tecnologia può incontrare, è anche vero che è possibile vederla o la sua filosofia di funzionamento totalmente contro ciò che molti possono apprezzare o visualizzare come la loro indipendenza o libertà individuale o collettiva.

Cloud Computing: svantaggi

Svantaggi

Rischi per la sicurezza

I rischi per la sicurezza del cloud computing sono mitigati in modo efficiente con vantaggi di sicurezza specifici offerti da diversi fornitori. Il cloud computing stesso ha un potenziale considerevole per migliorare la sicurezza e la resistenza a guasti o attacchi. Tuttavia, tra i principali rischi in termini di sicurezza che possono verificarsi nel cloud computing, ci sono:

Perdita di governance

Le infrastrutture cloud potrebbero essere interessate quando un cliente o un utente rinuncia al controllo di determinati elementi tecnologici che possono influenzare la sicurezza dello stesso provider nel cloud. O, al contrario, quando la fornitura di questi servizi da parte del cloud provider non copre aspetti di sicurezza, che possono creare "scappatoie" in termini di difese di sicurezza.

Incollaggio

Un cliente o un utente potrebbe essere strettamente collegato a un provider di servizi cloud e potrebbe essere impedito di tornare indietro, cioè a un Ambiente IT interno (locale), se gli accordi raggiunti non garantiscono che gli strumenti, le procedure, i formati di dati standardizzati o le interfacce di servizio garantiscano la portabilità del servizio, delle applicazioni e dei dati. Per impostazione predefinita, la migrazione del client da un provider a un altro o la migrazione di dati e servizi o interni, un processo troppo complesso e quasi impossibile.

Difetto di isolamento

Errori o attacchi ai meccanismi che separano archiviazione, memoria, instradamento o la rappresentazione di un provider (Guest Hopping Attack) non è solitamente molto frequente a causa del suo livello di complessità, ma la difficoltà non le rende impossibili da eseguire.

Rischi di conformità

Molte volte a causa di quanto costoso o moderno possa essere questo tipo di tecnologia, i fornitori degli stessi solitamente cercano di minimizzare le spese nei requisiti normativi o regolamentari del settore, che a lungo andare possono minacciare processi di migrazione al cloud o già operativi online. Altri casi possono essere che l'uso dell'infrastruttura utilizzata nel cloud non possa raggiungere determinati livelli di conformità promessi a utenti e clienti.

Compromissione dell'interfaccia di gestione

Le interfacce di gestione del client di un provider di servizi cloud sono generalmente accessibili tramite Internet, cosa può posare un rischio per la sicurezza più elevato, soprattutto quando sono abbinati a tecnologie o policy di accesso remoto, oltre alle vulnerabilità tipiche dei browser web utilizzati.

protezione dei dati

a volte per un utente o cliente di un fornitore di cloud computing per verificare efficacemente che il fornitore applichi o esegua le pratiche di gestione dei dati corrette o di maggior successoÈ un po 'difficile, quindi è difficile per te essere sicuro che i dati siano gestiti in conformità con la legge. E a questo proposito, spesso devono solo accontentarsi di semplici report sulle loro pratiche di gestione dei dati o sintesi delle certificazioni sulle loro attività negli ambiti del trattamento e della sicurezza dei dati e sui controlli dei dati a cui sono sottoposti.

Cancellazione dei dati incompleta o non sicura

Un altro caso simile al precedente (protezione dei dati), è quando un utente o cliente di un provider di cloud computing non ha la reale possibilità di verificare efficacemente che lo stesso elimina definitivamente qualsiasi dato richiesto, poiché a volte i processi standard stessi non eliminano definitivamente i dati. Pertanto, una cancellazione totale o definitiva di qualsiasi dato è impossibile o indesiderabile, dal punto di vista del cliente e del fornitore, per vari motivi.

Membro dannoso

Il danno causato da membri malintenzionati è raro, ma spesso, quando si verifica, è gravemente dannoso.

Cloud Computing: libertà

Rischi riguardanti la libertà

Per chiarire questo punto, è bene citare la seguente citazione di Richard Stallman:

Su Internet, il software proprietario non è l'unico modo per perdere la tua libertà. Il servizio di sostituzione del software (SaaS), vale a dire "essere vizio "Software Substitute" è un altro modo per alienare il potere sul tuo computer.

Software libero contro software privato

Come abbiamo visto in altre occasioni, Dall'inizio del mondo dello sviluppo del software, praticamente contemporaneamente il software libero e open source (SL / CA) hanno coesistito con il software privato e chiuso (SP / CC). Quest'ultimo sempre in prima linea in termini di ciò che viene solitamente interpretato come una minaccia al nostro controllo sui nostri computer e sulle informazioni private e personali.

Questa minaccia si manifesta spesso introducendo funzionalità dannose o funzionalità indesideratecome spyware, backdoor e gestione delle restrizioni digitali (DRM). Il che di solito espone chiaramente la nostra privacy e sicurezza e riduce la nostra indipendenza e libertà.

Pertanto, lo sviluppo e l'uso di SL / CA è sempre stata una soluzione praticabile per contrastare SP / CC. Per le sue quattro (4) libertà essenziali, già ben note a tutti. Libertà che garantiscono che noi, gli utenti, prendiamo il controllo di ciò che viene fatto con i nostri computer e su Internet.

Software gratuito contro cloud computing

Tuttavia, l'emergere del nuovo modello "Cloud Computing" offre un nuovo modo molto allettante che tutti (utenti, clienti, cittadini e organizzazioni, pubbliche e private), rinunciano al controllo delle nostre attività, per il bene della nostra (presunta) libertà e anche per comodità e sviluppo.

In sintesi, a questo punto si può dire quanto segue gli effetti indesiderati simili del cloud computing (o servizi cloud / SaaS) e del software proprietario:

Portano a risultati dannosi simili, ma i meccanismi sono diversi. Con il software proprietario il meccanismo è che possiedi e utilizzi una copia che è difficile e / o illegale da modificare. Con il SaaS il meccanismo è che non hai la copia con cui stai eseguendo il tuo compito di elaborazione.

E quindi, non potendo modificare, non possiamo sapere cosa fa realmente con i nostri dati e le nostre informazioni personali.

Poiché questo punto particolare è molto ampio, ti invitiamo a leggere il articolo completo di Richard Stallman esso.

Cloud Computing: conclusione

Conclusione

Tutti i rischi sopra esposti non riflettono necessariamente uno specifico ordine di criticitàPiuttosto, si limitano a delineare chiaramente l'attuale panorama dei rischi che possono verificarsi nell'arena del cloud computing.

I rischi dell'utilizzo del cloud computing devono essere confrontati con i rischi derivanti dal mantenimento di soluzioni tradizionali, come i modelli di infrastruttura interni o locali. E sebbene a livello aziendale, industriale o commerciale i vantaggi siano solitamente molti, il verificarsi di un semplice rischio del suddetto può causare il fallimento di un'intera azienda, o gravi danni alla sua reputazione, con o senza conseguenze legali.

E sebbene non nell'ultimo soggiorno, una notevole perdita in termini di indipendenza e libertà, soprattutto quando si applica a utenti minori come individui, comunità, movimenti o società.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Beatriz Aurora Pinzon suddetto

    Ottimo articolo