Una delle domande più ricorrenti poste da chi si avvicina al mondo del cloud è “posso davvero fidarmi? I miei dati sono al sicuro?”
Quando si sceglie un fornitore di servizi cloud, dovrebbero essere presi in considerazione quattro aspetti fondamentali: sicurezza, privacy, conformità e trasparenza.
I clienti aziendali devono essere pronti ad affidare al provider di servizi cloud una delle loro risorse più preziose: i dati. È quindi essenziale che il fornitore del servizio cloud offra tutte le rassicurazioni tecnico-legislative per guadagnare la fiducia dei clienti.
Sicurezza e privacy parte integrante nello sviluppo di Azure
La piattaforma cloud di Microsoft è nata e si è sviluppata tenendo sempre in massima considerazione gli aspetti legati, appunto, a sicurezza, privacy, conformità e trasparenza.
Il concetto di cloud attendibile sul quale poggia Microsoft Azure è descritto nel dettaglio a questo indirizzo.
In termini di protezione dalle minacce, Azure offre una governance di livello enterprise consentendo a chi sceglie la piattaforma cloud di Microsoft un controllo completo sugli accessi da parte degli utenti.
La sicurezza dell’azienda e, soprattutto, delle informazioni che gestisce è tanto forte quando il suo anello più debole. Azure aiuta a rimuovere l’anello più debole consentendo di monitorare i modelli di accesso per identificare e ridurre potenziali minacce ed offrendo gli strumenti per la prevenzione degli accessi non autorizzati (Multi-Factor Authentication).
Le macchine virtuali e i dati ospitati su Azure sono isolati da utenti e traffico indesiderati, ma
vi si può accedere tramite una connessione privata o crittografata.
Nuove funzionalità avanzate per la protezione dei dati: “Always encrypted” e “Dynamic Data Masking”
Andando un po’ più nel dettaglio, Azure, innanzi tutto, supporta la crittografia in diversi “punti”.
I dati in transito, ad esempio, vengono veicolati utilizzando il protocollo TLS 1.2 mentre quelli “a riposo” – salvati sugli storage di Azure – possono essere a loro volta cifrati usando Transparent Data Encryption.
Si tratta di due accortezze che già permettono di adeguarsi al tema della conformità o compliance.
Per fare in modo, però, che i dati non vengano cifrati solamente quando sono scambiati oppure quando vengono memorizzati su Azure, è possibile attivarne anche la cifratura “in memoria”.
Con l’arrivo di SQL Server 2016 (vedere anche SQL Server 2016 anche in versione gratuita, le novità), Microsoft ha infatti introdotto la funzionalità Always encrypted, disponibile anche in Azure SQL Database.
Con Always encrypted le chiavi crittografiche principali (dette master keys) sono memorizzate esclusivamente lato client.
Si supponga di avere dei dati lato server, sulla piattaforma Azure. Sempre lato server si mantengono le chiavi per cifrare i dati ma tali chiavi sono a loro volta crittografate usando le master keys salvate su client.
Ogni volta che si effettua un’operazione sul database conservato su Azure con la funzionalità Always encrypted abilitata, SQL Server invia al client il dato crittografato, la chiave crittografata e indica la chiave master che il client deve usare – e che è in possesso solo a quest’ultimo – per decodificare chiave e informazioni.
Il dato è quindi completamente crittografato dal client: ciò significa che nessuna figura, all’interno di Microsoft, può decodificarlo perché le chiavi master sono appunto conservate lato client dagli utenti.
Un’altra novità di grande portata recentemente introdotta in Azure SQL Database si chiama Dynamic data masking.
Si tratta di una funzionalità molto importante, soprattutto in quegli scenari in cui la gestione di un’applicazione è demandata a terzi. Per evitare che questi soggetti possano accedere a dati sensibili memorizzati nel database, si può utilizzare appunto un’innovativa tecnica di mascheramento che può lavorare in tempo reale ed, eventualmente, essere parziale.
Ricorrendo a diversi pattern di mascheramento, si possono così celare dati che non dovrebbero essere leggibili, nella loro interezza, da chi utilizza l’applicazione (si può, ad esempio, mascherare il numero di carta di credito salvato nel database lasciando visibili solo le ultime quattro cifre oppure esporre solo una parte dell’indirizzo email).
Dynamic data masking utilizza un meccanismo di protezione basato sull’impiego di policies aventi validità a livello di singola colonna o tabella. Tali policies consentono di specificare quali utenti hanno diritto ad accedere ai dati e in che modo.
Protezione dei dati senza paragoni grazie alle tre repliche e alla georeplica
Come abbiamo visto negli articoli Cos’è Azure, le principali caratteristiche e Creazione di macchine virtuali con Azure. Backup e disaster recovery con Site Recovery, quando si memorizza un qualunque dato sulla piattaforma Azure, questo viene replicato per tre volte all’interno del medesimo datacenter Microsoft: in caso di problemi ad una copia, essa viene sempre rigenerata partendo dalle altre due.
Coloro che cercassero garanzie ancora maggiori in termini di protezione dei dati, possono eventualmente valutare l’abilitazione del servizio di georeplica (disponibile nei profili Standard e Premium).
La georeplica consiste nel copiare i dati in un altro datacenter Azure, situato ad almeno 400 chilometri dall’altro. Il dato sarà poi replicato, nel secondo datacenter per altre tre volte.
Azure, inoltre, effettua un backup completo a cadenza settimanale, un backup differenziale a periodicità giornaliera e genera un log ogni cinque minuti.
I backup vengono generati automaticamente in un’area geo-politica affine in modo da evitare alla radice qualunque potenziale problema legale.
Per quanto riguarda la conservazione dei dati, questi vengono mantenuti per un periodo compreso tra 7 e 35 giorni a seconda del livello di servizio scelto in Azure.
Il ripristino dei dati può essere richiesto e impostato liberamente sulla base della retention definita e può riguardare anche, ad esempio, database che si fossero cancellati definitivamente.
Il failover di una georeplica, situata quindi a qualche centinaio di chilometri dal datacenter Azure scelto come principale, può essere effettuato in appena 30 secondi o meno.
Azure risolve anche i problemi di conformità
La piattaforma Azure può vantare decine di certificazioni di conformità emesse da vari enti indipendenti riconosciuti a livello internazionale. Il cloud di Microsoft, quindi, può aiutare a risolvere problematiche di compliance che sarebbero complesse e onerose da gestire lavorando sulla propria infrastruttura.
Microsoft condivide con i suoi clienti relazioni di audit e pacchetti di conformità, per fornire informazioni su come vengono affrontati specifici standard regolatori. Informazioni preziosissime che possono essere trasmesse al proprio team di consulenti legali per sciogliere eventuali lacci e laccioli burocratici che rallentano lo sviluppo o il lancio di un’applicazione.
Privacy e trasparenza
Microsoft assicura a ogni utente della piattaforma Azure pieno controllo sui suoi dati.
È infatti sempre il cliente proprietario dei suoi dati e ad essi egli può accedere in qualsiasi momento e per qualunque motivo. Microsoft non userà mai i dati degli utenti di Azure per ricavare informazioni a scopo pubblicitario o effettuare operazioni di data mining.
Nel caso in cui un’autorità governativa intendesse accedere ai dati dei clienti Azure, anche per motivi di sicurezza nazionale, Microsoft avviserà tempestivamente il cliente e fornirà una copia della richiesta, a meno che ciò non sia vietato dalla legge.
L’autorità dovrà comunque seguire l’iter di legge presentando formale istanza presso il tribunale.
Microsoft, infine, si impegna a comunicare al cliente di Azure tutti i dettagli sulle modalità di archiviazione e accesso ai dati e le misure adottate per garantire la sicurezza.