S3 e archiviazione BLOB di Azure

Protocollo SMB (Server Message Block).

Server Message Block (SMB) è un protocollo di rete client-server utilizzato principalmente per condividere l'accesso a file, stampanti e altre risorse su una rete. Funziona sulla suite di protocolli TCP/IP e facilita la comunicazione tra processi fornendo un meccanismo che consente ai client di richiedere servizi di file o stampa da programmi server su una rete di computer. SMB è un protocollo di rete che consente la condivisione di file e stampanti in una rete, fornendo un metodo per le applicazioni client per leggere e scrivere su file e richiedere servizi dai programmi server nella rete. Il protocollo SMB consente di montare file system tra sistemi Windows e UNIX.

Il protocollo SMB definisce un insieme di formati di messaggi e regole che governano lo scambio di questi messaggi tra client e server. Consente ai client di leggere, scrivere e gestire file su file system remoti, nonché di richiedere e ricevere output da code di stampa remote. Il protocollo fornisce funzionalità avanzate come il blocco dei file distribuiti, il blocco opportunistico e il supporto per le pipe denominate, che facilitano la comunicazione tra processi. SMB include anche meccanismi di autenticazione per garantire un accesso sicuro alle risorse condivise, sfruttando vari protocolli di autenticazione come NTLM e Kerberos. Il protocollo SMB è stato progettato da IBM e successivamente modificato da Microsoft, che ha ribattezzato il protocollo Common Internet File System (CIFS).

Costi di archiviazione nel cloud

Gli uomini d'affari sembrano preoccupati per l'aumento dei costi di archiviazione nel cloud.

Quando il cloud computing e lo storage sono entrati in scena per la prima volta, sono stati commercializzati come una soluzione economicamente vantaggiosa. Uno che farebbe risparmiare denaro alle aziende rispetto alla gestione dei propri data center. I bassi costi iniziali e i modelli di prezzo a consumo hanno reso i servizi cloud incredibilmente attraenti, soprattutto per le startup e le aziende più piccole.

Tuttavia, poiché negli ultimi dieci anni le aziende sono diventate sempre più dipendenti dal cloud, i risparmi iniziali sui costi vengono annullati Tariffe di archiviazione alle stelle da parte dei principali fornitori di servizi cloud. Quella che era stata presentata come una soluzione flessibile e conveniente sta ora bloccando le organizzazioni in contratti costosi e rigidi che le puniscono per aver tentato di andarsene.

Il prezzo elevato del vincolo del fornitore cloud

Uno dei principali punti di forza del cloud storage era la capacità di evitare costosi investimenti di capitale in hardware, immobili e personale operativo per gestire i data center in sede. Noleggiando storage, elaborazione e altri servizi dagli hyperscaler cloud come AWS, Microsoft Azure e Google Cloud, le aziende potrebbero considerare l'IT come una spesa operativa.

Ciò ha attratto le startup e le aziende più giovani che potevano decollare rapidamente senza enormi costi infrastrutturali iniziali. Ha inoltre attirato imprese affermate che desiderano spostare la spesa CapEx verso OpEx per migliorare il flusso di cassa e la flessibilità finanziaria.

Inizialmente il modello cloud ha funzionato bene poiché le aziende potevano facilmente aumentare o diminuire l’utilizzo e la spesa in base alle necessità. I fornitori offrivano livelli introduttivi gratuiti e sconti interessanti sull’impegno di spesa per attirare i clienti. Ma poiché i volumi di dati sono cresciuti nel tempo e le aziende hanno costruito più servizi core su questi fornitori, i loro costi e la dipendenza da un unico fornitore sono aumentati in parallelo.

A causa della mancanza di una facile portabilità dei dati tra cloud e delle costose tariffe in uscita per il trasferimento dei dati, è diventato estremamente difficile e costoso cambiare fornitore o rimpatriare i dati in sede una volta vincolati a una piattaforma. I fornitori di cloud storage lo sanno, ed è per questo che hanno aumentato costantemente i prezzi anno dopo anno, con la consapevolezza che la maggior parte dei clienti sono ora ostaggi.

Importanti aumenti dei prezzi da parte dei giganti del cloud storage

Recentemente, i maggiori fornitori hanno aumentato i prezzi in modo significativo, aumentando i costi di archiviazione nel cloud:

Questi forti aumenti rappresentano un duro colpo per qualsiasi azienda che ha iniziato a fare affidamento sul cloud, poiché le bollette esorbitanti sono arrivate all’improvviso. Secondo Wasabi Technologies, 92% delle aziende assegna più della metà dei budget per lo storage nel cloud alle tariffe, piuttosto che la capacità di stoccaggio. Nel 2021, pubblico la spesa per il cloud è salita a $383,6 miliardi, rispetto a $307,7 miliardi nel 2020, che comprende l’infrastruttura cloud e i servizi applicativi. La spesa per il cloud attualmente rappresenta circa 30% dei budget IT complessivi, e continuerà a farlo superare $1,3 trilioni entro il 2025.

Il movimento per il rimpatrio dello storage cloud

Di fronte a costi del cloud in rapido aumento e imprevedibili, un numero crescente di aziende sta ora perseguendo il rimpatrio dello storage nel cloud, riportando dati e carichi di lavoro internamente nei data center on-premise o in colocation che controllano. La ricerca di terze parti indica che è finita 60% delle PMI nel Regno Unito prevede di ridurre l’utilizzo del cloud entro la fine del 2023 in risposta agli aumenti dei prezzi.

Le sfide legate al rimpatrio dei dati dal cloud pubblico sono significative. Oltre al vincolo dei fornitori dovuto alle tariffe in uscita e alla portabilità dei dati ritardata, le aziende devono valutare i costi di acquisto di nuovo hardware, licenze software, spazio nei data center, assunzione di talenti IT per gestire l’infrastruttura in sede e implementazione di una solida sicurezza.

Tuttavia, i potenziali risparmi a lungo termine derivanti dal possesso e dal controllo dei dati possono superare i costi iniziali per le aziende le cui fatture legate al cloud continuano a lievitare. Molte aziende scoprono di aver raggiunto un punto di flessione dove il rimpatrio di carichi di lavoro selezionati dal cloud diventa più conveniente rispetto a continuare a noleggiare risorse da un fornitore di servizi cloud che continua ad aumentare i prezzi.

Le pressioni normative incoraggiano la portabilità del cloud

I reclami delle aziende sui costi di archiviazione nel cloud e sul vincolo dei fornitori non vengono ignorati dai politici e dai regolatori. L’Unione Europea ha guidato la carica approvando recentemente l’EU Data Act, che imporrà ai fornitori di servizi cloud che operano in Europa di rimuovere le barriere tecniche, contrattuali e commerciali che rendono difficile per i clienti passare alla concorrenza.

Tra le altre disposizioni volte a consentire la portabilità del cloud, la legge vieta pratiche predatorie come ingenti tariffe di uscita per i clienti che tentano di spostare i propri dati fuori da un ambiente cloud. Inoltre darà mandato ai fornitori di assistere le aziende nelle complessità della migrazione delle applicazioni e del trasferimento dei dati.

Sebbene ben intenzionato, il Data Act ha suscitato critiche secondo cui facilitare la portabilità del cloud senza soluzione di continuità è una semplificazione eccessiva delle sfide tecniche coinvolte nello spostamento di dati e app di produzione tra piattaforme e API di diversi fornitori.

Tuttavia, la pressione normativa riflette la posizione dell’UE secondo cui il vincolo del fornitore cloud comporta rischi anticoncorrenziali che devono essere affrontati per favorire la scelta e l’equità nel mercato.

Nel frattempo, le aziende non dovrebbero aspettare che la legislazione risolva i problemi legati all'aumento dei costi e al lock-in del cloud storage. Soluzioni come MyWorkDrive esistono oggi come un ponte conveniente e sicuro tra qualsiasi spazio di archiviazione cloud e gli utenti finali.

La soluzione MyWorkDrive per il controllo dei costi di archiviazione nel cloud

La piattaforma MyWorkDrive offre alle organizzazioni il pieno controllo sui propri dati fornendo al contempo ai dipendenti un accesso continuo e sicuro ai file di cui hanno bisogno, indipendentemente da dove risiedono i dati. Invece di restare bloccato nel cloud di un unico fornitore, MyWorkDrive consente alle aziende di sfruttare qualsiasi tipo di storage:

Configurazioni di cloud privato come data center on-premise o in colocation

Servizi cloud pubblici come AWS o Azure

Scenari ibridi e multi-cloud

Essendo indipendente dallo spazio di archiviazione, MyWorkDrive consente la vera portabilità dei dati senza ostacoli tecnici legati al tentativo di migrazione dei dati tra diversi ambienti cloud. Poiché MyWorkDrive separa completamente l'accesso ai dati dall'archiviazione fisica, le aziende possono spostare liberamente terabyte tra posizioni di archiviazione con facilità e ogni volta che desiderano evitare tariffe di uscita o rinegoziare i propri contratti cloud.

Con la massima flessibilità sulla destinazione dei dati, i clienti MyWorkDrive mantengono la leva sui propri fornitori di servizi cloud per respingere aumenti di prezzo irragionevoli o passare ad alternative a costi inferiori. Possono ridurre al minimo l'esposizione ai costi incontrollati dello storage nel cloud, realizzando al tempo stesso molti dei vantaggi operativi che li hanno portati inizialmente al cloud.

TCO inferiore e costi prevedibili

Oltre a eliminare la dipendenza dal cloud attraverso la libertà di archiviazione, MyWorkDrive offre notevoli risparmi in dollari alle organizzazioni stanche di pagare prezzi premium da fornitori di marchi famosi. Il suo prezzo prevedibile e semplice è pari a circa la metà del costo rispetto ad altre piattaforme di condivisione di file cloud aziendali.

Rispetto ai fornitori di archiviazione cloud, MyWorkDrive offre un percorso conveniente per proteggere l'accesso ai file da parte dei dipendenti mantenendo basso il costo totale di proprietà per l'organizzazione. Grazie alla flessibilità della scelta dello storage, elimina le costose insidie legate ai vincoli del fornitore.

Sicurezza e conformità solide

Oltre ai vantaggi economici, MyWorkDrive è stato progettato da zero attorno a rigorosi principi di sicurezza che proteggono i dati ovunque risiedano. Tutti i trasferimenti di dati avvengono su tunnel crittografati e non passano mai attraverso i server MyWorkDrive, quindi nessuna terza parte può accedere a tali file. I clienti mantengono la piena custodia delle proprie chiavi di crittografia.

Questo livello di sicurezza soddisfa i più rigorosi standard di gestione dei dati per settori come quello finanziario, sanitario, legale e governativo, dove la privacy e la conformità dei dati sono fondamentali. Con MyWorkDrive, le aziende possono adottare con sicurezza un approccio sicuro al cloud ibrido ed evitare il compromesso tra la comodità del cloud pubblico e il controllo e la sovranità dei dati.

Per le organizzazioni che vengono scottate dai costi crescenti dello storage nel cloud, MyWorkDrive fornisce una tempestiva via di fuga dalla dipendenza dai fornitori. Il suo esclusivo approccio storage-agnostic offre ai clienti la flessibilità necessaria per ottimizzare il proprio mix di storage e sfruttare le posizioni più convenienti per i propri dati. Riacquistano il controllo sulla roadmap e sulle spese IT, evitando così sorprese e conducendo le proprie operazioni in modo trasparente.

 

Condivisione di file per le organizzazioni sanitarie

Operatori sanitari che accedono ai file in remoto.

Migliorare la sicurezza dei dati sanitari attraverso soluzioni integrate

Nel panorama digitale odierno, il settore sanitario si trova ad affrontare sia opportunità che sfide mentre cerca di abbracciare l'innovazione salvaguardando al tempo stesso i dati sensibili dei pazienti. Man mano che la condivisione delle informazioni diventa più diffusa, il importanza di soluzioni di sicurezza robuste e integrate si intensifica. Le strategie di sicurezza cruciali includono l'implementazione di un'architettura zero-trust, meccanismi di prevenzione della fuga di dati (DLP), autenticazione a più fattori (MFA), protocolli di gestione dei dispositivi e garanzia della conformità con le norme Legge sulla portabilità e responsabilità dell'assicurazione sanitaria (HIPAA). MyWorkDrive offre una soluzione completa di condivisione file per il settore sanitario che comprende questi componenti critici, consentendo una collaborazione sicura e flessibile proteggendo al contempo la privacy dei pazienti.

 

Architettura Zero Trust: la base per una solida sicurezza dei dati durante la condivisione di file

UN architettura Zero Trust opera secondo il principio “non fidarsi mai, verificare sempre”. Questo approccio è fondamentale nel settore sanitario, dove l’integrità e la riservatezza dei dati dei pazienti sono fondamentali. Implementando un modello Zero Trust, le organizzazioni sanitarie garantiscono che l'accesso alle proprie reti e ai dati sia rigorosamente controllato e monitorato, con procedure di autenticazione e autorizzazione in atto per ogni richiesta di accesso, indipendentemente dalla posizione o dal dispositivo dell'utente.

In un ambiente Zero Trust, le organizzazioni sanitarie sostituiscono i tradizionali modelli di sicurezza basati sul perimetro con controlli di accesso granulari e monitoraggio continuo. Questo approccio prevede la segmentazione delle reti, l’applicazione dei principi di accesso con privilegi minimi e l’implementazione di solide soluzioni di gestione delle identità e degli accessi (IAM). Trattando ogni utente, dispositivo e applicazione come non attendibile, l'architettura Zero Trust riduce al minimo il rischio di accessi non autorizzati e violazioni dei dati.

 

Prevenzione della fuga di dati: tutela delle informazioni sensibili dei pazienti all'interno delle organizzazioni sanitarie

Prevenzione della fuga di dati (DLP) sono essenziali per identificare, monitorare e proteggere le informazioni sensibili dei pazienti nell'ambiente digitale di un'organizzazione. Nel settore sanitario, gli strumenti DLP possono aiutare a prevenire l'accesso non autorizzato, la condivisione o l'esfiltrazione dei dati dei pazienti, mitigando così il rischio di violazioni dei dati e garantendo la conformità alle normative sulla privacy come HIPAA.

Le soluzioni DLP utilizzano una serie di tecniche, tra cui l'ispezione dei contenuti, l'analisi contestuale e l'apprendimento automatico, per identificare e classificare i dati sensibili. Questi strumenti possono monitorare i dati inattivi (archiviati in database o file server), i dati in movimento (trasmessi su reti o condivisi via e-mail) e i dati in uso (a cui accedono applicazioni o utenti). Implementando i controlli DLP, le organizzazioni sanitarie possono applicare policy che limitano il flusso di dati sensibili dei pazienti, prevengono fughe di dati accidentali o dannose e mantengono un ambiente di condivisione file sicuro e conforme.

 

Autenticazione a più fattori: un ulteriore livello di sicurezza per la condivisione di file

Autenticazione a più fattori (MFA) aggiunge un ulteriore livello di sicurezza richiedendo agli utenti di fornire due o più fattori di autenticazione diversi per verificare la propria identità. Questo metodo riduce significativamente il rischio di accesso non autorizzato a causa di credenziali compromesse, come password rubate o attacchi di phishing.

Negli ambienti sanitari, dove l’accesso alle informazioni sui pazienti deve essere strettamente controllato, l’MFA è una componente fondamentale di una solida strategia di sicurezza per la condivisione di file nel settore sanitario. I fattori MFA comuni includono:

  1. Qualcosa che conosci (ad esempio password, PIN)
  2. Qualcosa che possiedi (ad esempio token di sicurezza, app mobili)
  3. Qualcosa che sei (ad esempio, dati biometrici come impronte digitali o riconoscimento facciale)

Combinando più fattori di autenticazione, l'MFA garantisce che, anche se un fattore viene compromesso, gli utenti non autorizzati non possano accedere ai dati o ai sistemi sensibili dei pazienti.

 

Approvazione del dispositivo: controllo dell'accesso all'endpoint nella tua organizzazione

Approvazione del dispositivo I processi garantiscono che solo i dispositivi autorizzati possano accedere alla rete e alle risorse di un'organizzazione. Ciò è particolarmente importante negli ambienti sanitari, dove l’uso di dispositivi personali per scopi lavorativi è comune a causa della mobilità degli operatori sanitari e della necessità di accesso remoto ai dati dei pazienti.

Implementando i protocolli di approvazione dei dispositivi, le organizzazioni sanitarie possono mantenere la visibilità e il controllo sui dispositivi che si connettono alle proprie reti. Ciò in genere comporta il mantenimento di un inventario dei dispositivi approvati, l'applicazione di policy di sicurezza (come crittografia, antivirus e requisiti di patch) e l'implementazione di controlli di accesso alla rete per impedire ai dispositivi non autorizzati di accedere a dati sensibili.

Le misure di approvazione dei dispositivi possono includere anche soluzioni di gestione dei dispositivi mobili (MDM), che consentono alle organizzazioni di monitorare, gestire e proteggere da remoto i dispositivi mobili utilizzati per scopi lavorativi. Queste soluzioni possono applicare policy, cancellare da remoto i dati da dispositivi smarriti o rubati e impedire l'installazione di applicazioni non autorizzate che potrebbero compromettere la sicurezza dei dati.

 

Conformità HIPAA: garantire la protezione delle informazioni sui pazienti

L'HIPAA (Health Insurance Portability and Accountability Act) stabilisce lo standard per la protezione dei dati sensibili dei pazienti negli Stati Uniti. Ciò è particolarmente importante quando si condividono file sanitari. Conformità all'HIPAA richiede alle organizzazioni sanitarie di implementare misure di sicurezza fisiche, di rete e di processo per salvaguardare le informazioni sanitarie protette elettroniche (ePHI).

L'adesione alle normative HIPAA non è solo un obbligo legale ma anche un impegno a mantenere la fiducia e la riservatezza dei pazienti. Le misure di conformità HIPAA includono:

  • Condurre valutazioni dei rischi e implementare adeguate misure di salvaguardia
  • Implementazione di controlli di accesso e audit trail
  • Garantire le procedure di backup dei dati e disaster recovery
  • Fornire formazione alla forza lavoro sulle norme HIPAA in materia di privacy e sicurezza
  • Esecuzione di accordi di socio in affari con fornitori di terze parti

Allineando le proprie pratiche di sicurezza ai requisiti HIPAA, le organizzazioni sanitarie possono dimostrare il proprio impegno nel proteggere la privacy dei pazienti ed evitare costose violazioni dei dati e sanzioni normative.

 

MyWorkDrive: la migliore soluzione di condivisione file per il settore sanitario

MyWorkDrive integra tutte le misure di sicurezza sopra menzionate (architettura Zero Trust, prevenzione della fuga di dati, autenticazione a più fattori, gestione dei dispositivi e conformità HIPAA) in una soluzione di condivisione di file fluida, flessibile e sicura su misura per il settore sanitario. Sfruttando la struttura completa di MyWorkDrive, le organizzazioni sanitarie possono facilitare l'accesso ai dati e la collaborazione all'interno del proprio ecosistema garantendo al tempo stesso la protezione, la privacy e la riservatezza delle informazioni sui pazienti.

Caratteristiche principali di La soluzione di condivisione file di MyWorkDrive per il settore sanitario includere:

Mentre il settore sanitario è sottoposto a trasformazione digitale, soluzioni di sicurezza olistiche e integrate come MyWorkDrive sono fondamentali per gestire i rischi e garantire lo scambio sicuro di dati sensibili dei pazienti. Implementando controlli a più livelli con un’etica zero trust, le organizzazioni sanitarie possono migliorare la protezione dei dati in un contesto di crescente complessità e interconnettività, consentendo l’innovazione preservando al tempo stesso la privacy e la fiducia dei pazienti.

SFTP vs SMB: come si confrontano questi protocolli popolari per l'accesso remoto ai file?

Due cartelle etichettate SFTP e SMB, che illustrano il contrasto tra i due metodi di trasferimento file sicuri.Hai bisogno di accedere in modo sicuro ai file archiviati su un server remoto o condividere file tra dispositivi su una rete? Le due opzioni principali sono SFTP (Secure File Transfer Protocol) e SMB (Server Message Block). Ma qual è la differenza tra SFTP e SMB e quando dovresti utilizzare ciascun protocollo?

Esamineremo le prestazioni, la velocità, la sicurezza e i casi d'uso di SFTP e SMB per aiutarti a decidere quale si adatta meglio alle tue esigenze di accesso remoto ai file.

 

Cos'è l'SFTP?

SFTP, o Secure File Transfer Protocol, o SSH File Transfer Protocol consente il trasferimento sicuro di file tra un host locale e remoto utilizzando un flusso di dati SSH crittografato. Clic Qui per saperne di più.

Icona SFTP (Secure File Transfer Protocol), che rappresenta i trasferimenti di file crittografati.

Ecco alcuni fatti chiave su SFTP:

  • Connessione crittografata: SFTP garantisce che tutti i dati siano crittografati in transito, salvaguardando i file e i trasferimenti tramite un tunnel SSH.
  • Porta SSH standard: utilizza la porta SSH 22 per le connessioni, mantenendo comunicazioni sicure standardizzate.
  • Accesso a livello di file: accedi direttamente, modifica, elimina, rinomina, carica e scarica direttamente i file remoti con facilità.
  • Autorizzazioni granulari: è possibile configurare controlli dettagliati sull'accesso degli utenti sul server per una maggiore sicurezza.
  • Compatibilità multipiattaforma: supportato su Linux, Unix, Windows (con client) e macOS, grazie al protocollo basato su SSH.
  • Usi comuni: hosting web, amministrazione di sistemi remoti, automazione dei trasferimenti di file tra server.

Grazie alla crittografia avanzata e ai controlli a livello di file, SFTP è ottimo per accedere in modo sicuro ai file su un server remoto, sia per lo sviluppo web, la gestione IT o qualsiasi scenario che richieda una elevata sicurezza dei file.

 

Cos'è la PMI?

SMB (Server Message Block) è un protocollo di condivisione file di rete che consente agli utenti di accedere ai file archiviati su un server remoto come se fossero sul proprio sistema locale. Clic Qui per saperne di più.

Icona Server Message Block (SMB), che rappresenta un protocollo di comunicazione per il trasferimento di file.

Fatti chiave sulle PMI:

  • Accesso a livello di condivisione: a differenza di SFTP, SMB condivide intere directory, consentendo loro di essere montate come unità di rete.
  • Basato su TCP: funziona su TCP per i trasferimenti di file, senza crittografia intrinseca.
  • Nativo per Windows: una creazione Microsoft, inclusa in tutte le versioni di Windows, che utilizza le porte TCP 139 e 445.
  • Blocco dei file: gestisce in modo efficace l'accesso ai file tra più utenti.

Originariamente progettato per l'uso su LAN, SMB facilita la condivisione di file senza interruzioni tra computer Windows ma non dispone della solida crittografia presente in SFTP. Per ulteriori informazioni sulla condivisione file SMB, fare clic su Qui.

 

SFTP vs PMI: sicurezza

La sicurezza è un importante punto di differenza quando si valuta ciascuno:

  • SFTP offre la crittografia SSH per tutti i trasferimenti di dati, in contrasto con la mancanza di crittografia di SMB nelle versioni precedenti alla 3.0. Tuttavia, SMB 3.0 e versioni successive includono funzionalità di crittografia.
  • La sicurezza delle PMI può essere migliorata con policy IT come l'autenticazione a due fattori, l'approvazione dei dispositivi, le VPN o l'utilizzo di software di accesso alla condivisione di file attendibili poiché le versioni precedenti alla 3.0 sono intrinsecamente prive di crittografia.
  • L'autenticazione in SFTP può utilizzare chiavi SSH o nome utente/password, mentre SMB in genere si basa sulle credenziali di Active Directory.

Quindi SFTP è nel complesso molto più sicuro grazie all’uso della crittografia SSH. Le versioni per PMI precedenti alla 3.0 non prevedono la crittografia in base alla progettazione, ma possono essere protette sovrapponendo gli strumenti adeguati. Per un approfondimento sull'SFTP e sulla sua relazione con la sicurezza, fare clic Qui. Per ulteriori informazioni sulle PMI e sulla loro relazione con la sicurezza, fare clic su Qui.

Un ladro che entra in una cartella per rubare file con un simbolo rosso "no" sovrapposto.

SFTP vs PMI: velocità

In termini di velocità e prestazioni:

  • SMB è generalmente più veloce per i trasferimenti di file di piccole dimensioni come i documenti grazie al minor sovraccarico del protocollo.
  • Ma SFTP gestisce batch di grandi dimensioni o file di grandi dimensioni in modo molto più efficiente.
  • Le prestazioni delle PMI peggiorano significativamente sulle reti ad alta latenza o su Internet a causa del suo protocollo "loquace".
  • Il protocollo più semplice di SFTP lo rende più resistente ai ritardi di rete su lunghe distanze.

Pertanto, per file di grandi dimensioni o trasferimenti internazionali, SFTP supererà SMB. Ma per letture/scritture rapide di file di piccole dimensioni su una LAN, SMB potrebbe essere più veloce.

 

SFTP vs PMI: usabilità

Per l'esperienza generale dell'utente finale, le PMI sono più semplici e fluide grazie all'integrazione nativa di Windows:

  • Le condivisioni SMB vengono visualizzate automaticamente come unità di rete standard, mentre SFTP richiede l'utilizzo di un client FTP.
  • Esplora file di Windows gestisce in modo trasparente SMB, ma è necessario uno strumento di terze parti per le attività SFTP di base.
  • SMB consente il blocco coordinato dei file e l'accesso remoto simultaneo da parte di più utenti.

Quindi, se desideri semplicemente un semplice accesso remoto ai file tramite trascinamento, SMB offre sicuramente un'esperienza migliore, soprattutto per gli utenti meno esperti di tecnologia.

 

SFTP vs SMB: supporto del sistema operativo

Quasi tutte le versioni di Windows includono il supporto SMB integrato, mentre SFTP richiede un client di terze parti su Windows.
macOS e Linux dispongono del supporto SFTP nativo ma potrebbe richiedere l'installazione di Samba per l'accesso SMB.

Pertanto, per gli ambienti specifici di Windows, SMB ha il vantaggio. Ma per le reti eterogenee, SFTP offre un supporto multipiattaforma più ampio.

 

Quando utilizzare SFTP rispetto a PMI?

Quindi quando dovresti utilizzare ciascuno di questi protocolli? Alcune linee guida generali:

Utilizza SFTP per:

  • Accesso sicuro ai file su server remoti tramite Internet
  • Automatizzazione dei trasferimenti tra server come backup o sincronizzazione
  • Amministrazione di server Linux e gestione di siti Web ospitati
  • Trasferimento di file o batch di grandi dimensioni
  • Condivisione di file multipiattaforma

Utilizza SMB per:

  • Collegamento rapido in rete di macchine Windows su una LAN
  • Accesso remoto ai file senza interruzioni per gli utenti Windows
  • Collaborazione sui file tra app e utenti Windows
  • Accesso simultaneo ai file remoti multiutente

Esempi di casi d'uso SFTP e PMI:

  • Gli sviluppatori Web utilizzano SFTP per gestire i file sui server Web.
  • Le aziende utilizzano le PMI per condividere facilmente file e stampanti all'interno della propria rete Windows interna.
  • I team IT utilizzano SFTP per automatizzare l'amministrazione sicura dei server Linux.
  • I creatori sfruttano SMB per collaborare su file di grafica su una rete Windows.

Riepilogo

Mentre SFTP offre trasferimenti crittografati basati su SSH e accesso a livello di file, SMB è progettato su misura per la condivisione di directory senza interruzioni all'interno degli ambienti Windows. Le PMI si sono evolute con le versioni 3.0 e successive per includere la crittografia, migliorando la propria posizione in materia di sicurezza. SFTP rimane la soluzione ideale per trasferimenti di file sicuri e multipiattaforma, mentre SMB eccelle in termini di facilità d'uso per gli utenti Windows.

La scelta tra SFTP e SMB dipende dai tuoi requisiti specifici, comprese le esigenze di sicurezza, la configurazione della rete e i sistemi operativi in uso. Con i loro distinti vantaggi, entrambi i protocolli continuano a essere vitali per le odierne esigenze di accesso remoto ai file. Per conoscere i protocolli alternativi per l'accesso remoto fare clic su Qui.

ownCloud vs Nextcloud: somiglianze e differenze

Poiché le preoccupazioni sulla privacy dei dati spingono la domanda di soluzioni che consentano agli utenti di controllare i propri file, piattaforme open source come proprioCloud E Nextcloud sono emersi come popolari alternative self-hosted ai servizi di cloud storage chiusi. Offrendo una facile sincronizzazione, condivisione e collaborazione dei file senza fare affidamento su server di terze parti, questi progetti danno potere sia agli utenti personali che alle organizzazioni.

Tuttavia, per i team IT che stanno valutando il passaggio allo storage self-hosted, si pone una domanda cruciale nel dibattito ownCould vs Nextcould: quale soluzione si adatta meglio alle loro esigenze? Sebbene ownCloud e Nextcloud condividano origini comuni, oggi sono differenze fondamentali. In questo confronto approfondito, analizzeremo la cronologia, le funzionalità, il supporto della community, la sicurezza e i casi d'uso di ciascuno per aiutarti a guidare la tua decisione.

 

ownCloud: pioniere di un'alternativa di archiviazione cloud open source

ownCloud è stato creato nel 2010 dallo sviluppatore Frank Karlitschek, che ha riconosciuto la necessità di una piattaforma di archiviazione self-hosted con la fruibilità di servizi di facile utilizzo come Dropbox, Google Drive e Box, ma senza rinunciare al controllo dei dati.

Fin dall'inizio, ownCloud si è posizionato come un'alternativa open source accessibile agli utenti non tecnici. La sua interfaccia web intuitiva ha consentito una facile sincronizzazione dei file su dispositivi desktop e mobili, mentre funzionalità di supporto come la condivisione, il controllo delle versioni e la modifica collaborativa dei documenti hanno reso ownCloud una soluzione funzionale e incentrata sulla privacy.

L'approccio aperto di ownCloud ha anche coltivato un ecosistema di sviluppatori di terze parti che hanno creato app e integrazioni personalizzate. Con la maturazione del software, si è formata ownCloud Inc. per offrire supporto commerciale e servizi aziendali sulla piattaforma, sebbene lo sviluppo della comunità sia continuato attraverso l'edizione open source.

 

Nextcloud Fork per una maggiore apertura

Mentre ownCloud diventava popolare tra i singoli utenti e le organizzazioni alla ricerca di storage self-hosted, all'interno della comunità open source emergevano tensioni riguardo al cambiamento di direzione del progetto. Poiché ownCloud Inc. si concentra sempre più sulla monetizzazione delle funzionalità aziendali, alcuni ritengono che ciò avvenga a scapito del contributo e del progresso dell'open source.

La controversia ha raggiunto il culmine nel 2016, quando Frank Karlitschek si è dimesso dalla carica di CTO di ownCloud Inc., citando disaccordi sull'impegno dell'azienda per lo sviluppo open source guidato dalla comunità rispetto agli interessi commerciali.

Poco dopo la sua partenza, Karlitschek ha annunciato Nextcloud come fork della codebase originale di ownCloud. Nextcloud mirava a riallinearsi con l'etica aperta e collaborativa del primo progetto ownCloud.

Con una licenza AGPLv3, Nextcloud ha mantenuto una rigorosa politica di Sviluppo open source 100%, accettando i contributi della community ed evitando qualsiasi codice o funzionalità proprietari. Questo approccio ha rapidamente guadagnato il favore di Nextcloud nella comunità open source, con molti degli sviluppatori originali di ownCloud che sono migrati al progetto Nextcloud.

Negli anni successivi, Nextcloud ha visto un rapido sviluppo e innovazione guidati dal suo modello incentrato sulla comunità. Mentre ownCloud ha progredito costantemente, l'approccio più aperto e la cultura collaborativa di Nextcloud gli hanno permesso di evolversi più rapidamente. Di conseguenza, Nextcloud ha superato ownCloud in termini di funzionalità, app e slancio generale.

 

ownCloud vs Nextcloud: confronto tra caratteristiche e capacità principali

Grazie alla loro storia di origine condivisa, ownCloud e Nextcloud presentano sostanziali sovrapposizioni nelle loro funzionalità principali per la gestione dei file e la collaborazione. Tuttavia, sono emerse anche alcune aree chiave di divergenza, consentendo a ciascuna piattaforma di sfruttare i propri punti di forza unici.

 

Sincronizzazione e condivisione di file

Come previsto, date le loro origini comuni, sia ownCloud che Nextcloud eccellono nella sincronizzazione e nella condivisione di file su desktop e dispositivi mobili. Il supporto per Windows, Mac, Linux, iOS e Android offre agli utenti un accesso indipendente dalla piattaforma ai file archiviati. Entrambi offrono anche importanti funzionalità di sincronizzazione e condivisione come:

  • Crittografia end-to-end del trasferimento e dell'archiviazione dei file
  • Controllo delle versioni dei file per ripristinare facilmente le modifiche
  • Controlli avanzati dei permessi su file e cartelle condivisi
  • Protezione tramite password e scadenza dei collegamenti condivisi
  • Commenti sui file per una migliore collaborazione

Nel complesso, ownCloud e Nextcloud sono alla pari nella gestione dei fondamenti di gestione e condivisione di file. Gli utenti possono fare affidamento su entrambe le piattaforme per offrire un'esperienza ottimizzata e coerente su tutti i dispositivi.

 

Sicurezza

La sicurezza dei dati è comprensibilmente una priorità assoluta per le organizzazioni che considerano un’infrastruttura cloud self-hosted. ownCloud e Nextcloud incorporano entrambi funzionalità di sicurezza essenziali come la crittografia SSL/TLS, la protezione dagli attacchi di forza bruta e l'autenticazione a due fattori (2FA).

Tuttavia, la posizione di Nextcloud come a 100% open source la piattaforma le conferisce un vantaggio in termini di trasparenza e risposta alla vulnerabilità. Con tutto il codice allo scoperto, Nextcloud beneficia di molti più occhi che identificano potenziali problemi. Il modello open-core di ownCloud fa sì che parte del codice rimanga proprietario e quindi meno controllato.

In termini di crittografia, ownCloud riserva la sua funzionalità di crittografia 2.0 più avanzata esclusivamente ai clienti Enterprise paganti. Nextcloud non ha tali restrizioni, offrendo agli utenti open source l'accesso gratuito a funzionalità di sicurezza all'avanguardia.

 

App e integrazioni personalizzate

Uno dei principali vantaggi dell'hosting autonomo è la possibilità di personalizzare la piattaforma di archiviazione cloud tramite app e integrazioni API. Sia ownCloud che Nextcloud dispongono di marketplace di app che consentono agli utenti di aumentare le funzionalità, ma quello di Nextcloud è significativamente più ampio:

  • App Nextcloud: oltre 300 app che spaziano da archiviazione, produttività, comunicazioni, integrazione e altro ancora
  • ownCloud Apps – Circa 140 app attualmente disponibili

Con la comunità open source più attiva di Nextcloud che contribuisce continuamente a nuove app e aggiornamenti, generalmente supera ownCloud nell'espansione delle potenziali funzionalità attraverso la personalizzazione.

 

App mobili

L'accesso ai file da dispositivi mobili è una funzionalità di base per qualsiasi piattaforma moderna di archiviazione di file. Sia ownCloud che Nextcloud forniscono app mobili ufficiali per iOS e Android che abilitano funzionalità simili come:

  • Navigazione, ricerca e gestione di file sincronizzati sul cloud
  • Condivisione di file internamente ed esternamente tramite collegamenti pubblici
  • Caricamento automatico di foto/video dal cellulare
  • Blocchi con passcode e controlli di accesso specifici del dispositivo

Sebbene le funzionalità mobili principali siano alla pari, l'app di Nextcloud registra una maggiore velocità di aggiornamenti e miglioramenti. Le aggiunte recenti come il caricamento automatico tramite WiFi e i suggerimenti sui file riflettono lo sviluppo open source più agile di Nextcloud.

 

Capacità di collaborazione

Esaminiamo ownCloud vs Nextcloud per i team che desiderano collaborare strettamente sui documenti. Entrambi incorporano utili funzionalità di produttività come:

  • Modifica collaborativa dei documenti in tempo reale
  • Cronologia delle versioni dei file per tenere traccia delle modifiche
  • Commentare i file
  • Sincronizzazione di calendario e contatti
  • Messaggistica istantanea

Qui le capacità sono quasi uniformi, sebbene Nextcloud offra opzioni di formattazione più ricche al suo interno editor di documenti on-line. Entrambi forniscono le basi necessarie ai team per una stretta collaborazione, con spazio per miglioramenti tramite app di terze parti.

 

Interfaccia ed esperienza utente

All'interno del dibattito ownCloud vs Nextcloud c'è la prospettiva UI e UX. Entrambi condividono uno stile visivo e un layout simili date le loro origini. Tuttavia, la comunità open source di Nextcloud ha investito molto nel perfezionamento e nella modernizzazione dell'esperienza utente.

I miglioramenti includono navigazione semplificata, ottimizzazioni mobili e prestazioni complessivamente più fluide. Nextcloud offre anche la modalità oscura e altre personalizzazioni visive non disponibili in ownCloud. Pur non essendo radicalmente diverso, Nextcloud è leader nel perfezionamento della UX.

 

Cadenza di rilascio e supporto

Per la natura dei loro modelli open source, ownCloud e Nextcloud mostrano alcune divergenze nei programmi di rilascio e nella disponibilità del supporto:

  • ownCloud segue i rilasci programmati delle versioni principali ogni 4-5 mesi con aggiornamenti "puntiformi" intermedi. È richiesto il supporto aziendale a pagamento.
  • Nextcloud segue un modello di consegna continua con nuove funzionalità aggiunte settimanalmente. Offre supporto aziendale a pagamento insieme ai forum della comunità.

In definitiva, entrambi operano cicli di rilascio frequenti consentendo miglioramenti regolari. Il modello open source di Nextcloud consente aggiornamenti più fluidi, mentre ownCloud segue una cadenza più strutturata.

 

ownCloud vs Nextcloud: fattori da considerare nella tua decisione

Comprendendo i rispettivi punti di forza, esaminiamo i punti chiave da considerare quando si sceglie tra ownCloud e Nextcloud:

  • Filosofia open source – Se mantenere una piattaforma completamente trasparente e guidata dalla comunità è fondamentale, Nextcloud è probabilmente la scelta migliore in base al suo costante impegno open source.
  • Ritmo dell’innovazione – Il modello di collaborazione aperta di Nextcloud gli consente di iterare e rilasciare nuove funzionalità più velocemente di ownCloud nella maggior parte dei casi.
  • Ampiezza dell'ecosistema di app: Nextcloud fornisce molte più app e integrazioni per estendere le funzionalità.
  • Requisiti di sicurezza: il codice base completamente pubblico di Nextcloud consente probabilmente un rilevamento e una correzione più rapidi delle vulnerabilità.
  • Vincoli di budget: il modello open core di ownCloud richiede il pagamento per alcune funzionalità avanzate, mentre Nextcloud è open source 100%.
  • Esigenze di supporto: ownCloud fornisce supporto aziendale integrato, mentre Nextcloud offre aiuto alla comunità per gli utenti gratuiti.

Valutando queste variabili chiave rispetto alle tue esigenze organizzative, puoi determinare la piattaforma self-hosted più adatta al tuo ambiente e al tuo caso d'uso.

 

Un'alternativa: MyWorkDrive

Per le organizzazioni incentrate su Windows che cercano un accesso sicuro ai file remoti senza migrare l'infrastruttura, MyWorkDrive offre una soluzione semplificata creata appositamente per questo obiettivo. Piuttosto che una piattaforma di hosting di file separata basata su Linux, MyWorkDrive si integra in modo nativo con Active Directory e le condivisioni di file Windows per estendere l'accesso.

I principali vantaggi di MyWorkDrive includono:

  • Nessun database – MyWorkDrive utilizza gli utenti AD esistenti e le autorizzazioni NTFS, evitando la replica dei dati utente.
  • Blocco dei file nativi – Abilita la collaborazione insieme alle unità mappate, a differenza dei client di sincronizzazione OwnCloud/NextCloud.
  • IIS e .NET framework – Tecnologia server Windows familiare, non è richiesta la gestione dello stack LAMP.
  • Modifica di Office in linea – Solo MyWorkDrive consente la modifica dei documenti Office basata su browser.
  • Amministrazione ridotta – L'integrazione AD fornisce automaticamente gli utenti rispetto alla gestione manuale.
  • Interfaccia del browser intuitiva – L'accesso in stile file manager riduce la necessità di formazione dell'utente.
  • Sicurezza robusta – Sfrutta i controlli AD e NTFS anziché archiviare le credenziali.

Integrandosi in modo esclusivo con gli ambienti Windows senza interruzioni, MyWorkDrive semplifica l'accesso sicuro ai file remoti per i team distribuiti. Evitare la complessità della migrazione lo rende un'alternativa interessante da considerare insieme a OwnCloud e NextCloud.

Nello specifico rispetto a OwnCloud, MyWorkDrive offre il corretto blocco simultaneo dei file, la modifica dei documenti Office, il provisioning automatizzato degli utenti AD e una solida interfaccia browser che manca in OwnCloud.

E rispetto a NextCloud, MyWorkDrive fornisce allo stesso modo un'integrazione nativa senza precedenti di AD e condivisione di Windows, evitando completamente lo stack LAMP per una gestione più semplice di Windows.

Per i leader IT che cercano di bilanciare le esigenze in evoluzione del lavoro remoto con le realtà dell'infrastruttura legacy, MyWorkDrive garantisce la valutazione come facilitatore di accesso sicuro ai file per i team distribuiti.

 

Valutare la giusta strada da seguire

La transizione verso un'infrastruttura autogestita per la privacy e il controllo è un'impresa complessa con molti fattori tecnici e aziendali in gioco. Per le organizzazioni che valutano il passaggio allo storage self-hosted, il dibattito ownCloud vs Nextcloud rappresenta opzioni open source avvincenti, ciascuna con punti di forza unici.

Adottando un approccio approfondito e basato sulle esigenze, i leader IT possono tracciare la giusta rotta tra queste piattaforme guidate dalla comunità o soluzioni alternative come MyWorkDrive. Con obiettivi condivisi ma diverse filosofie open source, ciascuna porta vantaggi alle aziende distribuite di oggi.

Newsletter MyWorkDrive di gennaio 2024

Supporto tecnico eccezionale

Nel moderno mondo tecnologico di oggi, i prodotti SaaS stanno diventando sempre più complessi. Con corsi di formazione, webinar e lunghe chiamate di supporto, trovare soluzioni a situazioni difficili può richiedere molto tempo. Ecco perché un prodotto con a il personale di supporto stellare è vitale. Sfortunatamente, molte organizzazioni stanno trascurando il supporto. Una volta acquistato un prodotto, non si tiene conto della continua soddisfazione del cliente e quando si verifica un problema, il cliente viene affidato a uno staff di supporto simbolico spesso situato all'estero.

Quando i clienti incontrano problemi o hanno domande, la qualità del supporto che ricevono gioca un ruolo fondamentale nel plasmare la loro percezione di un marchio. Tempi di risposta lenti, risposte inutili o non informate e una mancanza di empatia possono far sentire i clienti sottovalutati e scoraggiati. Questa esperienza negativa non solo influisce sulla transazione in corso, ma offusca anche la reputazione del marchio, poiché è probabile che i clienti insoddisfatti condividano le loro lamentele con altri.

Inoltre, un supporto inadeguato può portare ad un aumento del tasso di abbandono dei clienti. Quando i clienti non ritengono che le loro preoccupazioni vengano affrontate in modo rapido ed efficace, è più probabile che esplorino alternative. La perdita di clienti non ha solo un impatto sulle entrate, ma mina anche la fiducia e la lealtà che un marchio ha costruito con fatica.

Noi di MyWorkDrive comprendiamo l'importanza di un'assistenza clienti eccezionale. Ecco perché diamo la priorità a fornire un supporto solido ed efficace negli Stati Uniti. Il nostro team si impegna a garantire che le vostre domande vengano affrontate tempestivamente e con la massima cura. Crediamo nell'importanza di fare il possibile per migliorare la tua esperienza con il nostro prodotto.

Alcuni venditori sembrano dare valore solo all'acquisto iniziale, addebitare costi per un supporto scarso e infastidire i clienti con l'upselling. Ciò va contro i principi fondanti di MyWorkDrive.

In contrasto con gli svantaggi di un supporto scadente, investire in un sistema di supporto affidabile può portare a una maggiore soddisfazione e fidelizzazione del cliente. Siamo orgogliosi di offrire un sistema di supporto che si distingue nel settore – uno che valorizza il tuo tempo e le tue preoccupazioni.

Come accennato in precedenza, abbiamo sentito che alcune altre piattaforme di accesso remoto alla condivisione di file hanno recentemente abbandonato la palla in termini di supporto, senza alcun miglioramento in vista. Questo ci rende preoccupati in MyWorkDrive poiché questa non è una norma che dovrebbe essere standardizzata nel nostro settore. D'altra parte, siamo orgogliosi di fare ciò che facciamo e di soddisfare i nostri clienti. MyWorkDrive non addebiterà e non addebiterà mai costi aggiuntivi per il supporto.

Domande frequenti in primo piano

Cos'è la conformità CMMC e come si collega all'accesso alla condivisione di file?

CMMC sta per Cybersecurity Maturity Model Certification. È un programma di verifica che aiuta il Dipartimento della Difesa degli Stati Uniti (DoD) a determinare se un'organizzazione è sufficientemente sicura per lavorare con dati sensibili. CMMC è obbligatorio per chiunque faccia parte della catena di fornitura del Dipartimento della Difesa, inclusi appaltatori, fornitori e subappaltatori. L'obiettivo di CMMC è proteggere le informazioni dall'uso o dalla divulgazione non autorizzata.

MyWorkDrive consente alle organizzazioni di implementare la condivisione di file che soddisfa gli standard di conformità CMMC sulla propria infrastruttura di file server Windows fornendo allo stesso tempo agli utenti una soluzione di collaborazione e accesso remoto per la condivisione di file aziendali senza migrare i file su servizi di sincronizzazione/condivisione di storage cloud proprietari.

Clic Qui per saperne di più su MyWorkDrive e sulla conformità CMMC.

Registrazione del webinar di anteprima della versione 7 ora disponibile

Siamo lieti di annunciare che il webinar di MyWorkDrive Server 7.0, che sarà presto rilasciato in anteprima, è ora disponibile per la visualizzazione. La versione 7 aggiunge molte nuove funzionalità e miglioramenti tra cui l'autenticazione nativa di Azure AD (Entra) e le condivisioni file di Azure tramite il supporto API.

Nel webinar mostriamo i casi d'uso di MyWorkDrive, comprese le nuove funzionalità e i miglioramenti di MyWorkDrive versione 7.0.

Autenticazione nativa di Azure AD/Entra ID

A partire dalla versione 7.0, stiamo aggiungendo una nuova opzione per l'autenticazione tramite Azure AD/Entra ID che non richiederà più la configurazione di SAML o l'integrazione con Active Directory. SMB e l'archiviazione file di Azure utilizzeranno gli utenti e i gruppi di Azure AD/Entra ID assegnati alle condivisioni in modo nativo durante la determinazione dell'accesso degli utenti.

Accesso API Condivisioni file di Azure

Attualmente, in MyWorkDrive 6.x, è possibile accedere alle condivisioni file di Azure solo tramite SMB e Active Directory. Nella versione 7 stiamo aggiungendo la possibilità di connettersi alle condivisioni file di Azure tramite le API di Azure e Azure AD/Entra. Fornire l'accesso alla condivisione file di Azure tramite API semplifica notevolmente la configurazione riducendo la complessità e i costi correnti poiché Active Directory non sarà più richiesto sulle condivisioni file di Azure. Inoltre, le condivisioni file di Azure tramite API migliorano notevolmente le prestazioni con l'archiviazione di Azure di livello inferiore.

Accesso all'API di archiviazione BLOB di Azure

Nella versione 7 stiamo aggiungendo la possibilità di connettersi ad Azure BLOB Storage tramite le API di Azure e Azure AD/Entra. L'archiviazione BLOB di Azure supporta le autorizzazioni in stile NTFS a livello di file e cartella utilizzando Data Lake Gen2. Il nostro obiettivo sarà supportare le autorizzazioni granulari di Data Lake/Azure AD tramite l'integrazione dell'API di archiviazione BLOB di Azure.

Registrati per visualizzare la registrazione del webinar:

Compila il modulo di registrazione qui sotto per visualizzare immediatamente il video:

  • Questo campo serve a scopo di convalida e deve essere lasciato invariato.

 

Cos'è l'archiviazione nel cloud privato?

spiegazione grafica del cloud privato in 3 parti

Cos'è l'archiviazione nel cloud privato?

UN nuvola privata si riferisce ad un ambiente di cloud computing dedicato esclusivo di una singola organizzazione. Tutte le risorse di elaborazione sottostanti, come CPU e storage, vengono fornite su richiesta tramite un portale self-service e tutte le risorse rimangono sotto il controllo dell'organizzazione. Conosciuto anche come cloud interno o aziendale, un cloud privato offre un livello più elevato di controllo e sicurezza rispetto alle soluzioni cloud pubbliche o ibride.

Cosa sono i cloud pubblici e i cloud ibridi?

Cloud pubblico:

Gestito da un fornitore di terze parti, che offre scalabilità e automazione. È conveniente e fornisce un'ampia gamma di servizi a una base di utenti globale. Non sono richiesti l'acquisto e la manutenzione di data center e server fisici.

Ad esempio, una startup potrebbe utilizzare AWS per ospitare le proprie applicazioni Web e i propri database. In questo modo, la startup può sfruttare la scalabilità e la flessibilità offerte da AWS, pagando solo le risorse che consuma in base al consumo. IL modello di cloud pubblico consente alle aziende di accedere a una vasta gamma di servizi e risorse senza l'onere di gestire e mantenere l'infrastruttura sottostante, rendendolo un'opzione interessante per aziende di tutte le dimensioni. Altri esempi di fornitori di cloud pubblico includono Microsoft Azure, Google Cloud Platform e IBM Cloud.

Cloud ibrido:

Integra cloud pubblici e privati, consentendo la migrazione fluida di dati e applicazioni tra ambienti per una maggiore flessibilità e gestione. In questo caso, è possibile utilizzare un’infrastruttura fisica privata con risorse del cloud pubblico che gestiscono attività che richiedono meno sicurezza o più potenza di calcolo.

Ad esempio, un'azienda conserva i dati sensibili dei clienti e le applicazioni aziendali critiche su un cloud privato ospitato nel proprio data center locale. Allo stesso tempo, l’azienda utilizza un servizio cloud pubblico, come Amazon Web Services (AWS) o Microsoft Azure, per gestire risorse informatiche aggiuntive per carichi di lavoro non sensibili o per far fronte ai picchi di domanda.

Una soluzione di archiviazione cloud privata potrebbe ospitare il database dei clienti e le applicazioni finanziarie per garantire un controllo rigoroso e la conformità ai requisiti normativi. Nel frattempo, il cloud pubblico potrebbe essere utilizzato per implementare applicazioni web, condurre analisi dei dati o gestire informazioni meno sensibili. IL cloud ibrido L'architettura consente all'organizzazione di bilanciare le esigenze di sicurezza e conformità con la flessibilità e la scalabilità offerte dal cloud pubblico.

Origine del termine Private Cloud:

Il termine “cloud privato” o “storage cloud privato” ha avuto origine nel contesto dell’evoluzione del cloud computing. Prima dell'avvento dei servizi cloud come Amazon Web Services (AWS) o Microsoft Azure, le organizzazioni tradizionalmente possedevano, acquistavano e mantenevano il proprio hardware, inclusi server, dispositivi di archiviazione e apparecchiature di rete. Questa infrastruttura era generalmente ospitata in data center locali o in strutture di co-ubicazione per supportare le operazioni IT dell'organizzazione.

Quando è nato il concetto di cloud computing introdotto, consentiva agli utenti di accedere alle risorse informatiche su richiesta tramite Internet, alcune organizzazioni hanno cercato di replicare questo modello cloud all'interno della propria infrastruttura interna. Miravano a fornire vantaggi simili, come flessibilità e scalabilità delle risorse, ma entro i confini dei propri data center.

Per distinguere tra questi ambienti cloud gestiti internamente e i servizi cloud pubblici di terze parti, è stato introdotto il termine “cloud privato”. La designazione “privata” sottolinea la natura dedicata e isolata dell’infrastruttura cloud, che viene utilizzata esclusivamente da una singola organizzazione anziché essere condivisa con più utenti o entità.

Vantaggi di un cloud storage privato:

I cloud privati offrono una serie di vantaggi che soddisfano esigenze organizzative specifiche. Viene migliorato un vantaggio chiave sicurezza, poiché i cloud privati forniscono un ambiente dedicato in cui le organizzazioni hanno un maggiore controllo sulle misure di sicurezza. Ciò è interessante per le industrie che si occupano di dati sensibili o per quelle soggette a rigorosi standard di conformità normativa. La personalizzazione e il controllo offerti dai cloud privati consentono alle organizzazioni di adattare la propria infrastruttura a specifiche uniche, inclusa la selezione di hardware, software e configurazioni di rete.

Oltre alla sicurezza e alla personalizzazione, i cloud privati sono riconosciuti per la loro conformità capacità. Settori come quello sanitario, finanziario e governativo, che devono far fronte a rigorosi standard normativi, spesso trovano nei cloud privati una soluzione adeguata. La prevedibilità delle prestazioni in un cloud privato, a causa della mancanza di condivisione delle risorse con altri utenti, è fondamentale per i carichi di lavoro mission-critical. La scalabilità dei cloud privati offre flessibilità nell'allocazione delle risorse, consentendo alle organizzazioni di adattarsi in modo efficiente a carichi di lavoro variabili mantenendo prestazioni ottimali.

Architettura cloud privata:

L'architettura del cloud privato condivide somiglianze con le configurazioni del cloud pubblico e coinvolge tecnologie come virtualizzazione, software di gestione e automazione. La virtualizzazione astrae le risorse IT dall'hardware fisico, il software di gestione garantisce il controllo centralizzato e l'automazione accelera le attività noiose, rendendo la gestione dell'infrastruttura più efficiente.

L'archiviazione nel cloud privato è disponibile in varie forme:

  • Cloud privato locale: Distribuito in un data center interno, richiede l'acquisto di risorse, la manutenzione e la gestione della sicurezza.
  • Cloud privato gestito: Completamente gestito da terze parti in un data center esterno, offrendo comodità e supporto.
  • Cloud privato virtuale: Distribuito all'interno di un'infrastruttura cloud pubblica, combina la comodità delle risorse del cloud pubblico con controllo e sicurezza aggiuntivi.

MyWorkDrive e archiviazione nel cloud privato:

MyWorkDrive è la scelta principale quando si implementa l'archiviazione su cloud privato.

MyWorkDrive supera concorrenti come Egnite E CondividiFile. A differenza di Egnyte, MyWorkDrive si integra perfettamente nell'infrastruttura di condivisione file Windows esistente, OneDrive o SharePoint, offrendo un'alternativa economica con accesso remoto sicuro ai file e senza necessità di migrazione dei dati.

È possibile utilizzare MyWorkDrive per implementare l'archiviazione nel cloud privato, lasciando i file al loro posto significativamente più conveniente di Egnite.

MyWorkDrive abilita in modo univoco modifica di documenti da uffici remoti con Office 365 online nativo e le app Office Mobile su condivisioni di file locali, evitando la necessità di sincronizzazione nel cloud prima della modifica, come nel caso di ShareFile.

Il ridotto carico di amministrazione, il migliore client Web Browser e le robuste misure di sicurezza, inclusa la crittografia SHA256, rendono MyWorkDrive la scelta preferita per le organizzazioni che cercano un'esperienza di archiviazione cloud privata sicura, collaborativa e facile da usare.

Funzionalità di licenza Entra ID e opzioni MFA per i clienti MyWorkDrive

Questo articolo riassume l'abbonamento Entra ID e le opzioni MFA per i clienti MyWorkDrive.

Opzioni di licenza Entra ID

Un riepilogo delle opzioni di abbonamento Entra ID (Azure AD) che potrebbero essere rilevanti per i clienti MyWorkDrive

Riassunto da
https://www.microsoft.com/en-us/security/business/microsoft-entra-pricing

Gratuito

Incluso con abbonamenti cloud Microsoft come Microsoft Azure, Microsoft 365 e altri.

Caratteristiche:
Autenticazione, Single Sign-On e accesso alle applicazioni
Autenticazione multifattore e accesso condizionato

La licenza gratuita fornirebbe le funzionalità minime richieste per utilizzare MyWorkDrive. Puoi distribuire Entra ID Login per MyWorkDrive e utilizzare MFA per proteggere i tuoi account utente.

Licenza P1

Microsoft Entra ID P1 (in precedenza Azure Active Directory P1) è disponibile come versione autonoma o inclusa in Microsoft 365 E3 per i clienti aziendali e Microsoft 365 Business Premium per le piccole e medie imprese.

P1 include le stesse funzionalità di Free, con alcune funzionalità secondarie aggiuntive

Autenticazione, Single Sign-On e accesso alle applicazioni
include anche

  • Assegnazione del gruppo alle applicazioni (semplifica l'assegnazione degli utenti alle applicazioni, se non si seleziona l'opzione "assegna tutto")
  • Proxy dell'applicazione per l'autenticazione Windows integrata, locale e basata su intestazione. (Leggi informazioni sulla distribuzione del proxy dell'app Qui)

Autenticazione multifattore e accesso condizionato
include anche

Licenza P2

Microsoft Entra ID P2 (in precedenza Azure Active Directory P2) è disponibile come versione autonoma o inclusa in Microsoft 365 E5 per i clienti aziendali.

Le licenze P1 e P2 Entra ID abilitano funzionalità aggiuntive e consentono ulteriore flessibilità per gli utenti dei clienti MyWorkDrive.

P2 non offre funzionalità aggiuntive rispetto a P1 comunemente utilizzate dai clienti MyWorkDrive.

 

Opzioni MFA con licenze Entra ID

Opzioni MFA I clienti MyWorkDrive possono scegliere di distribuirlo per i propri utenti.

MyWorkDrive incoraggia fortemente l'uso dell'autenticazione a più fattori per tutti gli account utente.

Riassunto da
https://learn.microsoft.com/en-us/entra/identity/authentication/concept-mfa-licensing

Gratuito

È possibile utilizzare le impostazioni predefinite di sicurezza per richiedere agli utenti l'autenticazione a più fattori secondo necessità, ma non si dispone di un controllo granulare degli utenti o degli scenari abilitati, ma fornisce quel passaggio di sicurezza aggiuntivo.
Anche quando le impostazioni predefinite di sicurezza non vengono utilizzate per abilitare l'autenticazione a più fattori per tutti, gli utenti a cui è assegnato il ruolo di amministratore globale di Microsoft Entra possono essere configurati per utilizzare l'autenticazione a più fattori. Questa funzionalità del livello gratuito garantisce che gli account amministratore critici siano protetti dall'autenticazione a più fattori.
https://learn.microsoft.com/en-us/entra/fundamentals/security-defaults

Piani Microsoft 365

L'autenticazione a più fattori di Microsoft Entra può essere abilitata per tutti gli utenti utilizzando le impostazioni di sicurezza predefinite. La gestione dell'autenticazione a più fattori di Microsoft Entra avviene tramite il portale Microsoft 365.
https://learn.microsoft.com/en-us/entra/fundamentals/security-defaults

Licenze P1, P2

Puoi usare l'accesso condizionale Microsoft Entra per richiedere agli utenti l'autenticazione a più fattori durante determinati scenari o eventi per soddisfare i requisiti aziendali.
https://learn.microsoft.com/en-us/entra/identity/conditional-access/howto-conditional-access-policy-all-users-mfa

I piani gratuito e Microsoft forniscono una protezione sufficiente, ma le licenze P1 e P2 offrono una maggiore flessibilità di opzioni tramite Accesso Condizionato.

MyWorkDrive ora disponibile nel Rippling Store

Siamo entusiasti di annunciare che MyWorkDrive è ora disponibile su Rippling App Shop. Rippling è una piattaforma leader di gestione delle risorse umane che semplifica la gestione delle app e dei flussi di lavoro dei dipendenti.

Con Rippling e MyWorkDrive, puoi fornire al tuo team un accesso sicuro a file importanti senza VPN complesse o migrazione dei dati. Questa integrazione crea un'esperienza semplificata per la tua azienda.

Rippling offre una soluzione completa per gestire le risorse umane e l'IT, incluse oltre 700 integrazioni di app. Il flusso di attività ti offre visibilità in tempo reale sull'utilizzo delle app da parte dei dipendenti.

MyWorkDrive consente l'accesso remoto ai tuoi file ovunque si trovino. Insieme a Rippling, possiamo aiutarti a semplificare l'onboarding dei dipendenti, organizzare i documenti delle risorse umane e mantenere connessa la tua forza lavoro.

Dai un'occhiata a MyWorkDrive oggi su Rippling App Shop o nel nostro Articolo di supporto SAML increspato per sperimentare i vantaggi delle nostre piattaforme integrate. Riteniamo che questa partnership creerà flussi di lavoro più efficienti e un'esperienza migliore per la tua azienda e i tuoi dipendenti.

Newsletter MyWorkDrive di ottobre 2023

Rischi di sviluppo software

Nel mondo interconnesso di oggi, il software che utilizziamo gioca un ruolo fondamentale nelle nostre vite, dalla comunicazione personale alle operazioni aziendali. Le preoccupazioni sulla sicurezza e sulla privacy delle nostre vite digitali sono in aumento, soprattutto quando si utilizzano software sviluppati e supportati in paesi i cui governi hanno motivazioni politiche divergenti.

La privacy dei dati è un diritto fondamentale che dovrebbe essere rispettato in tutto il mondo. Tuttavia, molti governi non aderiscono allo stesso livello di protezione dei dati di quelli con una più forte tradizione di norme normative, legali e sociali basate sui diritti umani. Ciò è in parte dovuto all’assenza di solide normative sulla protezione dei dati, di supervisione e di libertà di espressione presenti in paesi come gli Stati Uniti e l’Unione Europea. L’assenza di leggi rigorose sulla privacy dei dati in alcuni paesi può lasciare agli utenti poche possibilità di ricorso quando i loro dati vengono gestiti in modo improprio o sfruttati. Le violazioni della privacy dei dati possono portare a gravi conseguenze, tra cui il furto di identità, lo spionaggio informatico e la perdita di informazioni personali.

Una delle questioni centrali che contribuiscono ai rischi per la sicurezza associati al software proveniente da paesi nefasti è il netto contrasto tra i quadri normativi. Paesi come gli Stati Uniti e l’Unione Europea applicano le leggi sulla protezione dei dati più severe al mondo, come il Regolamento generale sulla protezione dei dati (GDPR), l’Health Insurance Portability and Accountability Act (HIPPA), il Gramm-Leach-Bliley Act (GLBA) , il California Consumer Privacy Act (CCPA) e il Privacy Act del 1974, che richiedono alle aziende di utilizzare, proteggere e raccogliere dati, nonché di segnalare violazioni dei dati in modo altamente regolamentato e responsabile, tra molte altre cose.

D’altro canto, altri paesi potrebbero mantenere una facciata di privacy dei dati e norme sulla sicurezza, consentendo allo stesso tempo un maggiore coinvolgimento del governo e una minore supervisione sulle pratiche di gestione dei dati. Questa disparità istituzionale crea un ambiente in cui i governi possono più facilmente sfruttare o accedere ai dati degli utenti senza il loro consenso informato, o creare casi in cui le aziende possono essere costrette a consegnare tempestivamente i dati degli utenti.

L'utilizzo di software proveniente da paesi con intenzioni ambigue presenta notevoli rischi per la sicurezza. Il controllo governativo, l’incombente minaccia delle backdoor, la debolezza delle normative sulla privacy dei dati e le differenze normative si combinano per aumentare questi rischi. Gli utenti e le organizzazioni devono affrontare la propria vita digitale con maggiore vigilanza e dare priorità alla sicurezza e alla privacy dei dati quando controllano gli acquisti di software. Mentre il dibattito sul bilanciamento tra sicurezza e accesso continua a livello globale, gli utenti devono rimanere informati e cauti nella scelta del software, salvaguardando le proprie risorse digitali.

Questo è il motivo per cui quando si sceglie un fornitore di software è necessario esaminarne costantemente i metodi, le pratiche, la fedeltà e il paese di origine. MyWorkDrive non solo è leader nel settore della tecnologia di accesso remoto per la condivisione di file, ma aderisce anche ai più severi standard ed etici in termini di privacy dei dati. E, naturalmente, tutte le risorse, i dipendenti e lo sviluppo di MyWorkDrive sono sempre stati e saranno sempre ubicati negli Stati Uniti e nell'Unione Europea.

Domande frequenti in primo piano

Che cos'è il blocco del fornitore e in che modo si collega all'accesso alla condivisione di file?

Il lock-in del fornitore si riferisce a una situazione in cui un cliente diventa fortemente dipendente dai prodotti o servizi di un particolare fornitore, rendendo difficile il passaggio a un fornitore alternativo senza costi o interruzioni significativi. Nel contesto dell'accesso alle condivisioni di file, il blocco del fornitore può verificarsi quando un'organizzazione fa affidamento su una piattaforma o un servizio di accesso alla condivisione di file che utilizza formati o sistemi proprietari. Questa dipendenza può rendere difficile la migrazione di dati e processi verso una diversa soluzione di condivisione file in caso di necessità. È importante essere consapevoli dei vincoli del fornitore quando si scelgono gli strumenti di condivisione dei file per mantenere la flessibilità ed evitare potenziali limitazioni lungo il percorso.

L'approccio indipendente dalla piattaforma di MyWorkDrive, l'assenza di formati proprietari e la proprietà dei dati sui server impediscono il vincolo del fornitore. Ciò consente alle organizzazioni di mantenere il controllo sui propri dati e sulla propria infrastruttura, eliminando la necessità di migrare i file verso fornitori di cloud storage vincolati al fornitore. Il nostro software di condivisione file server consente alle aziende di accedere in modo sicuro ai file cloud senza compromettere la sicurezza e con una facile implementazione.

Clic Qui per saperne di più sul vincolo del fornitore e sui costi associati che comporta.

 

Cos'è la condivisione file PMI? Una guida completa

 

esempio di condivisione di file con blocchi di messaggi su server

 

Oggi forniremo una spiegazione di SMB (Blocco messaggi del server) – il fondamento della condivisione fluida dei file e il fulcro della moderna collaborazione aziendale. Cos'è la PMI? Quali sono i suoi usi e quali sono i suoi svantaggi?

 

PMI: Tracciare l'evoluzione

Le origini delle PMI possono essere fatte risalire agli inizi degli anni '80, quando IBM introdusse un protocollo per facilitare la condivisione di file e stampanti all'interno delle reti LAN Manager. Negli anni successivi, è stato sottoposto a miglioramenti iterativi, evolvendosi infine nel robusto protocollo SMB, parte integrante dei panorami di rete contemporanei.

 

L'essenza delle PMI

SMB, che sta per Server Message Block, funge da protocollo fondamentale di condivisione di file di rete che consente alle applicazioni e agli utenti di accedere e condividere facilmente file, stampanti e varie risorse su una rete locale. Funziona come un protocollo di rete a livello di applicazione, supportando l'accesso condiviso a file, stampanti, porte seriali e facilitando la comunicazione senza interruzioni tra i nodi di rete.

In una prospettiva tecnica più dettagliata, le PMI svolgono un ruolo cruciale nel consentire lo scambio regolare di dati tra dispositivi che operano su sistemi diversi, siano essi Windows, Linux o Mac. Fungendo da linguaggio universale per i dispositivi all'interno di un ambiente di rete, le PMI garantiscono collaborazione e comunicazione efficaci.

Questo protocollo costituisce la spina dorsale per l'accesso sicuro e controllato ai file su server remoti, fornendo al tempo stesso la struttura necessaria per la connessione a risorse quali stampanti, mailslot e pipe denominate. Attraverso un modello di richiesta di risposta, le PMI stabiliscono un canale di comunicazione affidabile consentendo ai client di avviare connessioni con i server, innescando uno scambio bidirezionale di informazioni cruciale per operazioni di rete efficienti.

Nel corso del tempo, SMB si è evoluta dalla dipendenza da NetBIOS su TCP/IP e protocolli legacy all'esecuzione diretta su TCP/IP sulla porta 445. Vale la pena notare che per i dispositivi privi di supporto SMB diretto su TCP/IP, l'uso di NetBIOS su un protocollo di trasporto come TCP/IP rimane essenziale per una comunicazione senza interruzioni.

 

Applicazioni reali delle PMI

Ora illustriamo la praticità delle PMI attraverso casi d'uso reali:

Collaborazione aziendale e scambio di dati

In un ecosistema aziendale frenetico, la collaborazione e la condivisione dei dati costituiscono la linfa vitale di operazioni efficienti. Le PMI rendono possibile il condivisione sicura ed efficiente dei file tra i dipendenti, garantendo che documenti, progetti e risorse critici siano perfettamente accessibili agli utenti autorizzati.

Ad esempio, un'azienda di marketing richiede la condivisione di file tra PMI per gestire con successo una campagna. Il team creativo è responsabile della progettazione del materiale promozionale e necessita di un accesso rapido a vari file di immagini e video archiviati sul server dell'azienda. Attraverso l'integrazione delle PMI, i membri del team possono condividere facilmente le loro ultime creazioni con gli autori di contenuti e gli strateghi di marketing. Il protocollo PMI garantisce che concetti pubblicitari, immagini di branding o risorse di social media siano condivisi in modo sicuro ed efficiente all'interno del team.

 

Sistemi di vendita al dettaglio e punti vendita

Nel settore della vendita al dettaglio, le PMI svolgono un ruolo determinante nel consentire una comunicazione fluida tra i sistemi punto vendita (POS), il software di gestione dell'inventario e altre applicazioni vitali per la vendita al dettaglio. Questa integrazione garantisce un'elaborazione rapida e accurata delle transazioni, aggiornamenti dell'inventario e reportistica sulle vendite.

Ad esempio, in una boutique di abbigliamento, quando un cliente acquista un nuovo outfit presso il terminale POS del negozio, l'integrazione delle PMI è evidente. Il sistema POS registra rapidamente la transazione detraendo gli articoli acquistati dall'inventario. Contemporaneamente, i dati di vendita vengono trasmessi al software di contabilità per il reporting finanziario in tempo reale. Questa integrazione non solo garantisce livelli di stock accurati, ma consente anche al direttore del negozio di prendere decisioni informate sul riassortimento degli articoli più richiesti in base ai dati di vendita, ottimizzando in definitiva le operazioni di vendita al dettaglio.

 

Svantaggi dell'utilizzo di SMB per la condivisione di file

Sebbene SMB (Server Message Block) sia uno strumento potente per la condivisione e la collaborazione di file senza soluzione di continuità, è essenziale riconoscere e affrontare i problemi di sicurezza associati. Comprendere queste preoccupazioni è fondamentale per implementare solide misure di sicurezza e garantire un ambiente di rete sicuro. Esaminiamo i principali problemi di sicurezza relativi alle PMI:

 

Vulnerabilità della versione SMB

Diverse versioni di SMB presentavano varie vulnerabilità di sicurezza. Le versioni precedenti come SMBv1 si sono rivelate particolarmente problematiche, con vulnerabilità note come EternalBlue, notoriamente sfruttata nel Voglio piangere attacco ransomware. È fondamentale utilizzare il file versioni più recenti e più sicure di SMB e disabilitare le versioni precedenti per mitigare questi rischi.

 

Trasmissione dati non crittografata

Per impostazione predefinita, SMB non crittografa i dati durante la trasmissione, rendendoli suscettibili di intercettazioni e intercettazioni di dati. Gli aggressori possono potenzialmente ottenere un accesso non autorizzato alle informazioni sensibili che passano attraverso la rete. L'utilizzo di protocolli di crittografia come SMB su HTTPS (SMB 3.1.1+) o VPN può migliorare significativamente la sicurezza dei dati.

 

Attacchi di forza bruta

Gli aggressori possono tentare di ottenere un accesso non autorizzato utilizzando attacchi di forza bruta, provando diverse combinazioni di nome utente e password finché non trovano le credenziali corrette. Implementazione di policy per password complesse, meccanismi di blocco degli account e autenticazione a più fattori (MFA) può contribuire a scoraggiare questi attacchi.

 

Credenziali deboli o predefinite

Password predefinite non sicure o credenziali configurate in modo debole rappresentano un punto di ingresso comune per gli aggressori. È fondamentale modificare le password predefinite e garantire password complesse e univoche per tutti i dispositivi abilitati per le PMI. Lo stesso vale per l'aggiornamento e la gestione regolare delle credenziali importante.

 

Problemi di accesso e autorizzazione non autorizzati

Controlli di accesso configurati in modo errato e una gestione inadeguata delle autorizzazioni possono portare all'accesso non autorizzato a file e directory. Per mitigare questo rischio è fondamentale adottare il principio del privilegio minimo e rivedere e adeguare regolarmente le autorizzazioni in base ai ruoli e alle responsabilità.

 

Malware e ransomware

Le PMI sono state un obiettivo preferito per attacchi malware e ransomware a causa del loro utilizzo diffuso. Gli aggressori sfruttano le vulnerabilità delle PMI per propagare malware attraverso le reti e crittografare i file a scopo di riscatto. Sono essenziali aggiornamenti regolari della sicurezza, segmentazione della rete e una solida protezione degli endpoint difese contro tali minacce.

 

Attacchi Man-in-the-Middle (MitM).

Il traffico SMB può essere intercettato da soggetti malintenzionati che utilizzano Attacchi MitM. Ciò potrebbe portare al dirottamento della sessione, alla manomissione dei dati o al furto di dati. L'utilizzo della crittografia (come in SMB 3.1.1+), l'utilizzo di certificati digitali e la configurazione di canali sicuri possono mitigare il rischio di attacchi MitM.

 

Movimento laterale e attacchi pass-the-hash

Una volta all'interno di una rete, gli aggressori possono sfruttare le PMI per spostarsi lateralmente tra i sistemi sfruttando le credenziali rubate (ad esempio, password con hash). L'implementazione della segmentazione della rete, la modifica regolare delle password e la limitazione del traffico PMI non necessario possono aiutare a prevenire questi attacchi.

 

L'importanza delle PMI nel business moderno

Nonostante i suoi inconvenienti, l’utilizzo delle PMI rimane comune nel mondo del lavoro contemporaneo. La magia delle PMI risiede nella sua capacità di unire facilmente sistemi e dispositivi disparati sotto un linguaggio comune di condivisione file. È la pietra angolare della moderna condivisione dei dati, una testimonianza dell'evoluzione del networking e un componente fondamentale nel guidare le aziende verso un futuro di collaborazione senza soluzione di continuità.

Le PMI sono una tecnologia fondamentale che svolge un ruolo fondamentale nei moderni ambienti di rete. Sebbene possa essere dato per scontato da alcuni utenti a causa della sua ubiquità e facilità d'uso, i professionisti IT e i responsabili della gestione delle infrastrutture di rete ne comprendono il significato e lavorano per garantirne la corretta implementazione e sicurezza.

Tuttavia, Alternative alle PMI esistono per l'accesso remoto ai file. MyWorkDrive è stato un pioniere nel settore creando un approccio unico per raggiungere questo obiettivo. MyWorkDrive converte le condivisioni di file SMB/CIFS basate su Windows in condivisioni di file sicure a cui è possibile accedere ovunque utilizzando la porta TCP https/SSL 443 su protocolli conformi RSA 4096 e TLS 1.2 FIPS altamente crittografati.

Per le aziende di tutte le dimensioni, SMB (Sever Message Block) è un fulcro che armonizza diversi sistemi operativi, consentendo un ecosistema digitale coeso. MyWorkDrive si basa su questo per rafforzare e rafforzare i protocolli di sicurezza per la condivisione di file tra varie organizzazioni.

 

FAQ

Qual è la differenza tra Samba e PMI?

Samba e SMB sono correlati in quanto Samba è un'implementazione open source del protocollo SMB per sistemi Unix e distribuzioni Linux. Rilasciato nel 1992, Samba funge da server che consente a vari tipi di client di accedere alle risorse utilizzando il protocollo SMB. SMB, che sta per Server Message Block, è un protocollo di condivisione file di rete che opera su reti TCP/IP. Samba fornisce essenzialmente compatibilità e interconnessione tra sistemi Linux/Unix e sistemi Windows utilizzando il protocollo SMB. Attraverso Samba, i server Unix/Linux possono offrire condivisione di file, servizi di stampa, autenticazione e autorizzazione, risoluzione dei nomi, annunci di servizio e integrazione con Active Directory per client Windows. In sintesi, SMB è il protocollo, mentre Samba è una suite software che implementa il protocollo SMB per i sistemi Unix/Linux.

 

Qual è la differenza tra CIFS e PMI?

CIFS (Common Internet File System) è una versione anticipata del protocollo SMB (Server Message Block) creato da Microsoft. Sebbene SMB e CIFS siano spesso usati in modo intercambiabile, CIFS si riferisce specificamente a una particolare implementazione di SMB. È importante notare che esistono distinzioni tra i diversi dialetti del protocollo SMB. Ad esempio, le versioni precedenti come SMB 1.0 e CIFS non dispongono delle funzionalità di sicurezza avanzate presenti nei dialetti più recenti come SMB 3.0, che offrono protezioni di sicurezza più avanzate contro minacce come ransomware come WannaCry. Di conseguenza, i sistemi moderni si affidano in genere ai nuovi dialetti PMI per migliorare le misure di sicurezza. Ad esempio, Windows 10 supporta SMB 3.1.1, l'ultima versione del protocollo al momento della scrittura.

 

Il protocollo SMB è sicuro?

La sicurezza del protocollo SMB si è evoluta nel tempo. In passato, le vulnerabilità nelle versioni precedenti come SMB 1.0 venivano sfruttate da attacchi ransomware come WannaCry e Petya. Questi incidenti hanno evidenziato i rischi associati alle versioni SMB obsolete e hanno spinto Microsoft a rilasciare patch e a consigliare di disabilitare SMB 1.0/CIFS per migliorare la sicurezza. Tuttavia, le versioni più recenti come SMB 3.0 e successive hanno introdotto miglioramenti significativi per rafforzare la sicurezza. Questi miglioramenti includono funzionalità come la crittografia dei dati end-to-end, la protezione contro le intercettazioni, la negoziazione sicura dei dialetti e funzionalità di crittografia avanzate. Inoltre, SMB 3.1.1 ha ulteriormente migliorato la sicurezza aggiungendo l’integrità di pre-autenticazione e la capacità di negoziare algoritmi crittografici in base alla connessione. Nel complesso, l’evoluzione delle versioni SMB verso maggiori funzionalità di sicurezza indica che le moderne iterazioni del protocollo sono molto più sicure rispetto ai loro predecessori. Adottando le versioni SMB più recenti e implementando le misure di sicurezza consigliate, gli utenti e gli amministratori possono migliorare significativamente la sicurezza dei propri sistemi e dati quando utilizzano il protocollo SMB.

 

Cosa sono i dialetti del protocollo SMB?

I dialetti del protocollo SMB si riferiscono a varie versioni e iterazioni del protocollo Server Message Block che sono state sviluppate nel tempo. Questi dialetti sono stati introdotti per migliorare le funzionalità, la sicurezza, la scalabilità e l'efficienza del protocollo SMB originale. Alcuni dei dialetti del protocollo SMB più importanti includono SMB 1.0 (1984), CIFS (1996), SMB 2.0 (2006), SMB 2.1 (2010), SMB 3.0 (2012), SMB 3.02 (2014) e SMB 3.1.1 (2015). ). Ogni dialetto si basa sulla versione precedente, introducendo miglioramenti e nuove funzionalità per soddisfare le esigenze in evoluzione della comunicazione di rete e della condivisione di file negli ambienti PMI.

La differenza di prestazioni: processori M1 e M2 di Apple con SSD a chip NAND singolo

MyWorkDrive ha investito molto nei nuovi processori Apple basati su ARM durante il loro sviluppo, con kit di sviluppo e sviluppo attivo del nostro client macOS nel periodo precedente al lancio di M1.

Quando sono arrivate le unità di produzione, abbiamo raccolto con entusiasmo una serie di nuovi Mac: M1 Pro per lo sviluppo, Mini per il QA e il tuo autore ha preso un MacBook Air per partecipare ai test aggiuntivi. Per noi era importante assicurarci di avere un client macOS stabile e affidabile per i primi utenti.

I Mac con processore M1 hanno dimostrato di essere molto più veloci fin da subito rispetto ai Mac basati su Intel con specifiche simili (e anche superiori). E la durata della batteria è stata sorprendente. Il nostro cliente ha lavorato molto bene (con alcuni piccole sfide di configurazione per il driver del file system).

Quando è uscito l'M2, abbiamo cercato con impazienza di aggiornarlo. Ci aspettiamo una durata della batteria ancora migliore e aumenti delle prestazioni da M1 a M2 simili a quelli che vedremmo passando da Intel a M1.
Siamo rimasti sorpresi nello scoprire che l'M2 non era molto più veloce e in alcuni casi addirittura più lento degli equivalenti M1. I clienti hanno notato la stessa cosa. Ci chiedevamo se avessimo cambiato il nostro software o creato qualcosa di diverso per M2 – o cosa c'era di diverso. Le operazioni su disco come il caricamento delle directory e la scrittura dei file sono significativamente più lente sul MacBook Air entry level M2 rispetto ad un equivalente MacBook M1.
Non abbiamo apportato alcuna modifica e il nostro team di sviluppo non ha trovato alcun motivo nel software macOS che avrebbe causato modifiche delle prestazioni. E l'esecuzione di macOS Ventura (10.13) sui Mac M1 non ha mostrato problemi di prestazioni. C'era sicuramente qualcosa nell'M2 che era diverso dall'M1, da cui il nostro software sembrava particolarmente influenzato.

Grazie alla ricerca della community e agli articoli di Il limite e ArsTechinca (1) (2), ora sappiamo che il problema è legato alla scelta di Apple di utilizzare un singolo chip NAND nell'SSD da 256 GB per le macchine con processore M2, invece dei due chip NAND utilizzati nei modelli M1.

Velocità del disco: un aspetto cruciale delle prestazioni

La velocità del disco è un fattore critico che influisce sulle prestazioni complessive del sistema. Determina la velocità con cui i dati possono essere letti e scritti sull'unità di archiviazione, il che influisce su attività come l'avvio del sistema, l'avvio di applicazioni e la gestione di file di grandi dimensioni. Ciò è particolarmente vero per MyWorkDrive su macOS che utilizza File Provider di Apple per rendere disponibili i file rimossi agli utenti finali. File e metadati vengono recuperati dal server MyWorkDrive e passati attraverso il provider di file di Apple al Finder, un processo che legge i dati tramite API e li scrive su disco.

Avrai sia scritture su disco (per rendere disponibili i dati) sia letture su disco (da parte dell'utente che accede ai dati), quindi le prestazioni dell'SSD sono fondamentali per un funzionamento regolare. La M1 va alla grande. I dispositivi entry level M2, tuttavia, subiscono qualche calo di prestazioni.

M1 di Apple: prestazioni dell'SSD e oltre

Il processore M1, combinato con la sua architettura di memoria unificata e gli SSD ad alte prestazioni, ha portato a notevoli guadagni di velocità del disco rispetto ai vecchi Mac basati su Intel. Ciò è dovuto in parte all'efficiente integrazione del controller SSD e alla maggiore larghezza di banda del sottosistema di memoria dell'M1. Il risultato sono stati lanci di app quasi istantanei, trasferimenti di dati rapidi e tempi di attesa ridotti.

M2 di Apple: l'enigma dell'SSD con chip NAND singolo

Quando Apple ha introdotto il processore M2, ha continuato a dare priorità alle prestazioni e all’efficienza. Tuttavia, in alcuni Mac M2 di fascia bassa, c'è stato un cambiamento nell'approccio alla progettazione degli SSD. Invece di utilizzare una configurazione SSD multi-chip, alcuni Mac M2 dispongono di un singolo chip NAND per i loro SSD. Questa decisione progettuale potrebbe sollevare qualche perplessità, considerando il potenziale impatto sulla velocità del disco.

Le implicazioni degli SSD a chip NAND singolo

L'utilizzo di un singolo chip NAND per un SSD può avere implicazioni sia positive che negative sulla velocità del disco. Da un lato, un singolo chip NAND può portare a risparmi sui costi e potenzialmente a un miglioramento dell’efficienza energetica grazie alla ridotta complessità. D'altro canto, ciò potrebbe comportare una velocità del disco più lenta rispetto alle configurazioni SSD multi-chip. Questo perché gli SSD multi-chip possono sfruttare il parallelismo per ottenere velocità di trasferimento dati più elevate.

Per la maggior parte degli utenti, i Mac M2 sono ancora più veloci di un Mac equivalente basato su Intel e le prestazioni sono altrettanto buone o migliori di quelle dei laptop Windows, quindi l'M2 è ancora una scelta solida.

Tuttavia, se non hai aggiornato i Mac da 256 GB da M1, potresti voler restare con M1.
Se desideri eseguire l'aggiornamento, potresti spendere soldi extra ($200 al momento della stesura di questo articolo) per passare dal modello di archiviazione da 256 GB al modello di archiviazione da 512 GB, per gli utenti che hanno elevate esigenze di utilizzo del disco: creativi, utenti DB, editor video, ecc.

La violazione Storm-0558 scuote Microsoft: un campanello d'allarme per la sicurezza informatica

Nelle ultime settimane, il mondo tecnologico è stato in fermento con la notizia della violazione “Storm-0558” in Microsoft, provocando onde d’urto in tutto il settore. L’incidente, avvenuto il 20 luglio 2023, ha sollevato serie preoccupazioni sulla sicurezza informatica e sulla necessità di una maggiore vigilanza nella salvaguardia delle informazioni sensibili.

La violazione è stata il risultato di un sofisticato attacco informatico effettuato da un gruppo sconosciuto di hacker. Sono riusciti a infiltrarsi nei sistemi Microsoft, ottenendo l'accesso non autorizzato a una quantità significativa di dati sensibili. Essendo uno dei giganti tecnologici leader a livello mondiale, le piattaforme Microsoft ospitano grandi volumi di informazioni sensibili, inclusi dati dei clienti, codice proprietario e piani strategici.

La violazione ha consentito agli hacker di accedere alle e-mail di almeno 25 agenzie governative statunitensi e poteva essere utilizzata per “diversi tipi di applicazioni Azure Active Directory, incluse tutte le applicazioni che supportano l’autenticazione degli account personali, come SharePoint, Teams, OneDrive, clienti " applicazioni che supportano la funzionalità "accesso con Microsoft" e applicazioni multi-tenant in determinate condizioni", secondo una ricerca condotta da Shir Tamari su Mago, pubblicato il 21 luglio

Sebbene Microsoft abbia agito rapidamente per mitigare il danno e contenere la violazione, l’incidente è servito a ricordare che anche le aziende tecnologiche più avanzate non sono immuni dalle minacce informatiche. È probabile che la violazione abbia conseguenze di vasta portata per Microsoft, i suoi clienti e la più ampia comunità tecnologica.

Ecco alcuni aspetti chiave della violazione Storm-0558:

Misure rafforzate di sicurezza informatica: La violazione ha sottolineato la necessità per le aziende di investire continuamente in solide misure di sicurezza informatica. Man mano che gli hacker diventano sempre più sofisticati, le organizzazioni devono restare al passo implementando i protocolli di sicurezza più recenti ed effettuando valutazioni periodiche dei rischi.

Fiducia del cliente: le violazioni dei dati possono avere un grave impatto sulla fiducia dei clienti. Con l’aumento degli attacchi informatici, è essenziale che le aziende siano trasparenti con i propri clienti, informandoli di qualsiasi potenziale esposizione dei dati e implementando misure per riconquistare la fiducia.

Aumentare la consapevolezza sulla sicurezza informatica: La violazione ricorda duramente a individui e dipendenti l’importanza della consapevolezza della sicurezza informatica. Una formazione regolare sulla sicurezza e il rispetto delle politiche aziendali possono contribuire notevolmente a prevenire incidenti simili.

Anche se l’impatto completo di Storm-0558 deve ancora essere visto, la violazione funge da campanello d’allarme per l’intero settore tecnologico. Le minacce alla sicurezza informatica si stanno evolvendo rapidamente e le organizzazioni devono rimanere vigili e proattive nel difendersi da esse.

MyWorkDrive risolve uno dei problemi principali della violazione rilevata da Tara Seals su Lettura oscura (21 luglio 2023), la mancanza di registrazione delle attività degli utenti. Con MyWorkDrive hai la registrazione nativa degli eventi utente per tutti gli accessi e le operazioni sui file, con la possibilità di passare tali eventi al tuo SEIM tramite Syslog.

Aggiunte funzionalità di sicurezza come Modalità DLP/limitata, Approvazione del dispositivoe schieramento dietro Proxy dell'app Azure con dispositivi conformi, può essere sfruttato per mitigare i dati esposti in caso di accesso non autorizzato.