Notizia | 11/02/2015 ( ore 10:00 ) : La sicurezza dei dati presenti sul cloud è uno dei temi più spinosi e delicati degli ultimi tempi. L'hacking di iCloud, infatti, ha sollevato non poche preoccupazioni in merito ai reali benefici che possono portare tali servizi, visto che anche la creatura di Apple si è rivelata essere poco affidabile dal momento che ha portato alla pubblicazione sul web di molte foto private di celebrità di Hollywood. Il tutto perchè le chiavi di crittografia vengono gestite dalle varie società e non dagli utenti, quindi ci sono molti modi per i malviventi informatici di ottenere l'accesso ai file personali degli utenti.
Box ha però lanciato un nuovo programma che mira proprio ad affrontare il problema. Enterprise Key Management (EKM), questo il nome, offre un nuovo approccio alla crittografia della nuvola, e fornisce gli stessi servizi cloud senza però alcun controllo centralizzato. Una volta che una società o utente business si iscrive a questo nuovo sistema, Box non avrà più accesso alle chiavi di crittografia, che saranno date esclusivamente agli utenti, il che fornisce ai dipendenti il pieno controllo su chi deve accedere ai dati.
Il sistema ha anche un registro interno, che tiene traccia di chiunque abbia accesso ai file, e permette anche ai gestori di rete di monitorare in modo semplice le violazioni. Rand Wacker, vice president of enterprise products di Box, ha affermato che si tratta di “una funzione senza precedenti in quanto stiamo dando alle persone il controllo completo delle loro chiavi di crittografia”. Wacker ha anche rivelato che lui ed il suo team hanno lavorato su questo servizio per due anni, ed EKM è andato in fase alpha nel mese di Dicembre ed in beta ad inizio anno, tanto che è già stato utilizzato dalla divisione vendite di Toyota.
Ovviamente Box sarà ancora responsabile dei contenuti ospitati sui propri server, ma i termini del servizio non prevedono regole severe come quelle di Gmail ed iCloud. La maggior parte del sistema si basa su infrastrutture già esistenti, e le chiavi sono memorizzate sul servizio CloudHSM di Amazon, che dà ad ogni utente un modulo di protezione hardware dedicato installato in un rack situato presso un centro dati del colosso degli e-commerce. Questi dispositivi sono in grado di autodistruggersi qualora dovesse essere inserita una password errata più volte. Una misura che potrebbe sembrare eccessiva, ma che per molte industrie è di vitale importanza visto che l'accesso a documenti o progetti segreti potrebbe avere un impatto devastante sul bilancio.
Fonte: The Verge
Possono interessarti anche questi articoli :
-
Apple rilascia OS X 10.10.4
In concomitanza con l’aggiornamento di iOS 8.4 e il lancio mondiale di Apple Music, Apple ha anche rilasciato l’aggiornamento per OS X 10.10.4. Leggere il seguito
Il 30 giugno 2015 da Macfordummies
TECNOLOGIA -
MXIII Tv Box Android: Come trasformare il TV di casa in una smartTV
Come abbiamo visto recentemente, le SmartTV o TV “intelligenti” stanno andando molto forte, non solo per l’effettiva comodità che portano in dote ma anche per... Leggere il seguito
Il 30 giugno 2015 da Enjoyphone
INFORMATICA, TECNOLOGIA -
FIFA 16: Prezzi e varie edizioni disponibili
FIFA 16: Prezzi e varie edizioni disponibili Electronic Arts ha svelato da poco quelle che saranno le edizioni di FIFA 16 prenotabili dagli utenti in vista del... Leggere il seguito
Il 30 giugno 2015 da Angariblog
INFORMATICA, TECNOLOGIA -
100 DVD Verbatim in offerta su Amazon.it a €28
Tra chiavette USB, hard disk esterni ed i vari servizi di cloud, sono sempre meno gli utenti che utilizzano il classico DVD per poter conservare i propri file. ... Leggere il seguito
Il 30 giugno 2015 da Paolo Dolci
INFORMATICA, TECNOLOGIA -
Prestiti alle imprese, ecco il piano Amazon per i finanziamenti agevolati
Un nuovo protagonista sta per affacciarsi nel settore dei prestiti alle imprese: Amazon, il noto colosso delle vendite online, presto lancerà anche nel nostro... Leggere il seguito
Il 30 giugno 2015 da Rodolfo Monacelli
-
Come Scegliere lo Smartphone i Consigli
Quanti non hanno avuto dubbi ed incertezze al momento di acquistare uno smartphone? Quali caratteristiche controllare per un buon acquisto? Cercare un buon... Leggere il seguito
Il 29 giugno 2015 da Antonio_cantaro
INFORMATICA, TECNOLOGIA