"Il cloud" è di marketing per i "server di altre persone", quindi userò tale termine.
Quando si spostano sistemi critici nei server di altre persone, è necessario essere consapevoli del fatto che hanno accesso fisico al server e alle loro connessioni di rete. Quando non sono affidabili, sono in grado di rubare i tuoi dati o intercettare il traffico di rete.
Una precauzione ragionevole è quella di utilizzare la crittografia a disco intero in modo che, anche quando guardano i file system dei loro server, non apprendono ciò che stanno facendo i sistemi che eseguono su di essi. Le tecnologie disponibili dipendono dal sistema operativo in uso.
Un'altra precauzione importante è assicurarsi che qualsiasi accesso remoto sia crittografato e ben autenticato (preferibilmente con la password e del certificato). Ricorda che non stai più parlando con i tuoi server nel tuo datacenter tramite la tua rete locale. Ora stai comunicando con i server di altre persone tramite una normale connessione internet. Quando possibile, i server devono essere configurati in modo da consentire l'accesso solo dai tuoi indirizzi IP, quando le persone che li possiedono sono in grado e disposti a farlo accadere.
Tuttavia, quando credi di poterti fidare del tuo provider, avere il tuo software eseguito sui loro server può anche avere un vantaggio in termini di sicurezza. Le persone che forniscono servizi come il loro modello di business primario di solito (!) Hanno un sacco di know-how su come proteggere adeguatamente un datacenter dagli attacchi logici e fisici. Potrebbero anche essere in grado di fornire un tempo di attività migliore di quello che fai tu. Quando la tua organizzazione non ha il know-how e le risorse per il corretto funzionamento del datacenter, lasciare che qualcun altro la gestisca potrebbe non essere una decisione sbagliata. Ma dovresti fare le tue ricerche sulla sicurezza delle persone sui cui server stai utilizzando i tuoi sistemi.