Affrontare le sfide della regolamentazione dei dati

Internet e la regolamentazione dei dati a livello locale

Internet è un'entità senza confini e decentralizzata. Permette alle informazioni di attraversare il mondo in pochi millisecondi, rendendo di facile accesso servizi e modelli di business inimmaginabili fino a pochi decenni fa.

Tuttavia, la realtà legale e normativa che le organizzazioni devono affrontare quando si parla di informazioni e dati è molto più complicata.Le preoccupazioni per la privacy dei dati hanno portato alla creazione e all'applicazione di severe normative sulla privacy, come il General Data Protection Regulation (GDPR) e il California Consumer Privacy Act (CCPA).Sono oltre 100 i paesi hanno approvato una serie specifica di leggi sulla regolamentazione dei dati, e ognuno di essi implementa il proprio quadro di riferimento per le modalità di attraversamento dei confini nazionali.

Le normative sui dati che mirano a proteggere la privacy dei consumatori sono a volte difficili da interpretare, si evolvono a passo continuo e sono difficili da rispettare, dato che la rete interconnessa globale di Internet non riconosce i confini nazionali. Le normative sui dati variano da un paese all'altro e, a volte, da un settore all'altro, rendendo difficile per le organizzazioni aderire agli standard, alle certificazioni necessarie e ai requisiti di archiviazione fisica dei dati più recenti.

In bilico tra queste due realtà, molte organizzazioni si affidano alla localizzazione dei dati, ovvero alla prassi di mantenere i dati all'interno di una determinata regione, piuttosto che permettere loro di attraversare il mondo o di lasciare una certa regione cloud per l'elaborazione e l'archiviazione.

La localizzazione dei dati, a sua volta, introduce una serie di problematiche sui generis.


Problematica n. 1: la selezione di un modello di infrastruttura di localizzazione

Le organizzazioni moderne hanno a disposizione quattro opzioni principali circa il luogo fisico in cui far girare le proprie applicazioni:

  1. Datacenter on-premise

  2. Cloud pubblico

  3. Cloud privato

  4. Infrastruttura cloud ibrida

La scelta del modello ha un impatto notevole sia sulla scalabilità aziendale sia sulle modalità di implementazione della localizzazione dei dati.

1. Datacenter on-premise: l'archiviazione dei dati dei clienti della regione in un datacenter installato direttamente in sede rende la localizzazione relativamente semplice.Finché l'infrastruttura on-premise è adeguatamente protetta, i dati al suo interno rimangono circoscritti a livello locale.

Per i clienti che si trovano al di fuori dell'area di ubicazione del datacenter, un approccio on-premise rende la localizzazione dei dati fattualmente impossibile. Per servire questi clienti, i loro dati devono essere portati nel datacenter interno e fuori dalla regione di origine dei dati.

2. Cloud pubblico: per molti versi, il cloud computing pubblico semplifica la fornitura dei servizi a un pubblico globale rispetto alla soluzione on-premise, poiché le applicazioni basate sul cloud possono essere eseguite su server posti in un'ampia gamma di aree geografiche in tutto il mondo.Tuttavia, il cloud computing offre anche una minore visibilità sul luogo di elaborazione dei dati, creando un problema non trascurabile per le organizzazioni che vogliono invece mantenere il controllo sulla destinazione dei dati.

Le organizzazioni che utilizzano il cloud computing pubblico e desiderano localizzare i propri dati devono valutare con attenzione le regioni in cui il cloud pubblico del loro provider è dislocato. Una "regione cloud" è l'area in cui si trovano fisicamente i server di un dato provider. Limitare i dati a una determinata regione del cloud, teoricamente, ne rende possibile la localizzazione. Tuttavia, non tutti i provider di cloud pubblici dispongono di datacenter nelle regioni richieste, e non tutti possono garantire che i dati non lascino una determinata regione.

3. Cloud privato: proprio come il modello di datacenter on-premise, un modello di cloud privato è in grado di risolvere almeno in parte il problema della localizzazione dei dati: se il cloud è situato all'interno della regione richiesta, i dati al suo interno sono automaticamente localizzati sotto il profilo geografico.I clienti che si trovano al di fuori della regione del cloud, tuttavia, non possono avere i loro dati localizzati a meno che non vengano configurati altri cloud privati anche all'interno della loro regione.La gestione di un cloud privato in ogni singola regione in cui risiedono i clienti di un'organizzazione può diventare costosa da mantenere.(I cloud privati costano di più rispetto ai cloud pubblici, poiché il costo dell'infrastruttura fisica non viene sostenuto da più clienti).

4. Infrastruttura ibrida: problemi di localizzazione dei dati simili a quelli già descritti si applicano anche ai modelli ibridi.Le organizzazioni spesso hanno difficoltà a garantire che, in un modello ibrido, i dati vadano nel posto giusto, soprattutto quando si tratta di sincronizzarli tra più piattaforme cloud e diversi tipi di infrastrutture.

Risolvere la sfida n. 1: stringere una partnership con una rete perimetrale globale che sia indipendente dall'infrastruttura

Mantenere tutte le infrastrutture all'interno di una sola regione impedisce di raggiungere un pubblico globale; viceversa, mantenere infrastrutture in tutto il mondo è insostenibile per la maggior parte delle organizzazioni.

L'approccio migliore è quello di collaborare con una rete perimetrale globale, ovvero con un provider di CDN o con uno che offra servizi aggiuntivi insieme al caching CDN, che sia agnostica rispetto all'infrastruttura.Ciò consente ai siti web e alle applicazioni di scalare fino a raggiungere un pubblico globale, indipendentemente dal fatto che utilizzino un cloud ibrido, un cloud pubblico, un cloud privato o un modello on-premise.


Sfida n. 2: raggiungere un pubblico globale mantenendo i dati locali

Senza un controllo granulare sul luogo di elaborazione dei dati, la loro localizzazione non è possibile. Senza una presenza non locale ampiamente distribuita, invece, non è possibile offrire il servizio a un pubblico globale. Localizzazione e globalizzazione sono due abilità opposte. Un partner per la localizzazione dei dati, a livello teorico, deve però essere in grado di offrire entrambe queste capacità, e contemporaneamente.

Risolvere la sfida n. 2: assicurare che la rete perimetrale globale consenta un controllo localizzato del flusso di dati.

Per le organizzazioni che devono localizzare i propri dati, l'obiettivo finale è controllare dove essi vengono elaborati e archiviati.Esse devono valutare i fornitori di reti perimetrali per assicurarsi che consentano il controllo localizzato sulla destinazione dei dati e su come vengono elaborati.


Sfida n. 3: decrittazione localizzata

Le organizzazioni che raccolgono i dati degli utenti utilizzano la crittografia per proteggerli sia in transito che a riposo, in modo che solo le parti autorizzate possano visualizzarli, elaborarli o modificarli.Per i dati che attraversano le reti, il protocollo di crittografia oggi più utilizzato è il Transport Layer Security (TLS).TLS si basa sulla crittografia asimmetrica, che richiede due chiavi: una pubblica e una privata.Mentre la chiave pubblica viene resa disponibile a tutta Internet, la chiave privata viene mantenuta segreta.

Il luogo in cui viene memorizzata la chiave privata determina il luogo in cui i dati crittografati, compresi quelli potenzialmente sensibili, vengono decrittati. Questo aspetto è importante per la localizzazione, perché una volta decrittati, i dati diventano visibili a chiunque ne abbia accesso.

Risoluzione della sfida n. 3: due capacità cruciali per la decrittazione localizzata

La crittografia TLS è abbastanza solida da resistere ai tentativi di violazione della crittografia da parte di quasi tutti gli aggressori. Ciò significa che i dati crittografati con TLS possono attraversare senza problemi aree esterne alla regione localizzata, purché rimangano crittografati. Per garantire che la decrittazione avvenga solo all'interno di un'area designata, le organizzazioni necessitano di due funzionalità fondamentali:

  1. Capacità 1: memorizzazione locale delle chiavi TLS. Le organizzazioni devono essere in grado di conservare le proprie chiavi private sui server all'interno della regione localizzata.Ciò assicura che i dati crittografati con TLS possano essere decifrati e visualizzati solo all'interno di quella determinata regione.Se un'organizzazione utilizza un provider esterno per il TLS, questo deve offrire un servizio SSL keyless per dare la garanzia che la chiave non possa uscire dall'infrastruttura dell'organizzazione.

  2. Capacità 2: effettuare il proxying di connessioni criptate. Le organizzazioni che desiderano implementare la localizzazione dei dati devono, in sostanza, combinare l'archiviazione delle chiavi private localizzate con una rete globale in grado di delegare in modo efficiente le connessioni crittografate dai loro clienti ai luoghi in cui sono archiviate le chiavi private, e in cui TLS può terminare in modo sicuro.


Sfida n. 4: localizzazione degli accessi

Una volta che i dati sono stati localizzati, le organizzazioni devono prendere delle precauzioni per garantire che rimangano nella regione di localizzazione. Il controllo degli accessi interni è estremamente importante per mantenere i dati localizzati, soprattutto per le organizzazioni con una presenza internazionale. Se un dipendente al di fuori della regione di localizzazione accede ai dati situati al suo interno, ciò vanifica quanto fatto per mantenere i dati locali.

Purtroppo, oggi molte organizzazioni dispongono di sistemi di autorizzazione obsolete che concedono fiducia a chiunque si trovi all'interno della rete aziendale, indipendentemente dalla sua ubicazione.Questa configurazione, nota come modello "castello e fossato" (con il perimetro della rete come fossato), non si adatta facilmente a un approccio connotato dalla localizzazione dei dati.Se chiunque nell'organizzazione può accedere ai dati, indipendentemente dalla loro ubicazione, tanto vale che essi non siano localizzati.

Risolvere la sfida n. 4: l'ubicazione come fattore di autorizzazione

Le organizzazioni possono risolvere questo problema trattando la posizione come un fattore di autorizzazione per l'accesso ai dati.

Questo è più facile da implementare quando le organizzazioni adottano un modello di Zero Trust piuttosto che un modello "castello e fossato".In un modello Zero Trust, nessun utente o dispositivo è attendibile per impostazione predefinita, nemmeno dall'interno della rete aziendale.La soluzione Zero Trust può valutare diversi fattori prima di concedere l'accesso: postura di sicurezza del dispositivo, identità e privilegi dell'utente, ubicazione e altro ancora.


Edge computing: una nuova soluzione infrastrutturale per la localizzazione

Nell'edge computing, le applicazioni vengono eseguite su una rete perimetrale dotata di numerosi punti di presenza, piuttosto che in pochi datacenter isolati.Questo offre il vantaggio di poter far girare il codice in tutto il mondo, servendo contemporaneamente gli utenti in modo più efficiente, ed elaborando i dati il più vicino possibile a essi.Questa caratteristica dell'edge computing rende più fattibile la localizzazione.

Sotto il profilo della conformità normativa e della localizzazione, un altro vantaggio dell'edge computing è costituito dal fatto che è possibile eseguire parti di codice diverse in punti distinti della rete perimetrale. Ciò consente sia di localizzare i dati che di rispettare le prescrizioni normative in fatto di localizzazione. Infatti, le varie funzioni dell'applicazione possono essere distribuite in regioni diverse, a seconda delle normative in esse vigenti.


Cloudflare e la privacy dei dati

La privacy su Internet è fondamentale per la sicurezza della nostra vita personale e professionale. L'Internet, tuttavia, non è stato concepito pensando alla privacy. Di conseguenza, abbondano i timori sul modo in cui le aziende tecnologiche basate su Internet gestiscono i dati e la privacy.

La missione di Cloudflare, ovvero contribuire a costruire un'Internet migliore, comprende un'attenzione particolare alla correzione di questo difetto di progettazione critico, attraverso la creazione di prodotti e tecnologie capaci di migliorare la privacy.

La suite di localizzazione dei dati di Cloudflare introita il traffico in oltre 250 sedi in tutto il mondo, per poi inoltrare il traffico localizzato dei clienti nei datacenter ubicati nella loro regione di operazioni.Il traffico non viene né ispezionato né decrittato finché non raggiunge un datacenter di quella data regione.Con Geo Key Manager, i clienti possono conservare le chiavi TLS all'interno di una regione specifica.Ciò consente ai nostri clienti di combinare i vantaggi di affidarsi a una rete globale per prestazioni, sicurezza e disponibilità con le loro esigenze di localizzazione.

Questo articolo fa parte di una serie sulle ultime tendenze e argomenti che hanno un impatto sui decisori tecnologici di oggi.


Punti chiave

Dopo aver letto questo articolo sarai in grado di:

  • Le complessità della normativa sui dati

  • Le 4 sfide presentate dalla localizzazione dei dati

  • Come risolvere ciascuna di queste sfide

  • I vantaggi che può offrire l'edge computing


RISORSE CORRELATE

Ricevi un riepilogo mensile degli approfondimenti Internet più popolari!