public cloud Piergiorgio Venuti

Public Cloud

Il Public Cloud o Cloud pubblico prevede la fornitura di servizi cloud in un ambiente virtualizzato, realizzato mediante risorse fisiche condivise e accessibili tramite una rete pubblica come Internet. Si contrappone al cloud privato, che delimita il bacino di risorse di computing sottostanti, creando una piattaforma cloud distinta cui può accedere solo un’unica organizzazione. I coud pubblici invece forniscono servizi a molteplici clienti tramite un’unica infrastruttura condivisa.

Gli esempi più chiari di cloud computing rientrano nel modello del cloud pubblico, perchè per definizione sono disponibili al pubblico. Le offerte “Software as a Service” (SaaS) come l’archiviazione su cloud (cloud drive) e il CRM sono forse le più familiari, ma il modello può essere seguito anche dalle popolari offerte “Infrastructure as a Service” (IaaS) e “Platform as a Service” (PaaS), incluso l’hosting web e gli ambienti di sviluppo basati su cloud (anche se tutti questi possono esistere anche nei cloud privati). I cloud pubblici vengono ampiamente utilizzati per le offerte ai privati, che avranno meno probabilità di richiedere il livello di infrastruttura e sicurezza offerto dai cloud privati. In ogni caso, anche le imprese possono ricorrere ai cloud pubblici per rendere notevolmente più efficienti le proprie attività, ad esempio con l’archiviazione di dati non sensibili, la collaborazione online sui documenti e la posta su web.

cloud pubblico

Il public cloud offre i seguenti vantaggi e funzioni:

  • Massima scalabilità: le risorse cloud sono disponibili su richiesta attingendo agli ampi bacini dei coud pubblici in modo tale che le applicazioni eseguite su cloud rispondano senza interruzioni alle oscillazioni dell’attività;
  • Convenienza: i cloud pubblici riuniscono maggiori livelli di risorse e pertanto possono offrire vantaggi legati alle grandi economie di scala. Il funzionamento e la gestione centralizzati delle risorse sottostanti vengono suddivisi tra tutti i conseguenti servizi cloud, mentre i componenti, come i server, richiedono minori interventi di personalizzazione. Alcune offerte per il mercato di massa possono persino essere gratuite per il cliente, dato ce la pubblicità sopperisce alle entrate;
  • Costi in stile “bolletta”: i servizi di cloud pubblico spesso adottano un modello di pagamento “a consumo”, per cui il consumatore può accedere alle risorse necessarie al momento giusto e quindi pagare solo quelle utilizzate, senza sprechi;
  • Affidabilità: l’elevato numero di server e reti che partecipano alla creazione del cloud pubblico e e configurazioni ridondanti fanno in modo che, in presenza di guasti a un componente fisico, il servizio cloud continui comunque a operare con i restanti componenti. In alcuni casi in cui i cloud traggono le risorse da svariati Data Centre, anche in caso di scollegamento di un intero centro dati non vi sarebbero conseguenze per i singoli servizi cloud. In altre parole, non vi è nessun singolo punto di vulnerabilità che possa mettere a rischio il servizio di cloud pubblico;
  • Flessibilità: sul mercato è presente una miriade di servizi IaaS, PaaS e SaaS che seguono il modello del cloud pubblico e che sono accessibili come servizio da qualsiasi dispositivo predisposto per Internet. Tali servizi possono soddisfare la maggior parte dei requisiti di computing e possono portare vantaggi sia ai clienti privati che aziendali. Le imprese possono persino integrare i propri servizi di cloud pubblico con i cloud privati quando hanno bisogno di svolgere funzioni aziendali sensibili, creando cloud ibridi;
  • Indipendenza geografica: l’accesso ai servizi di cloud pubblico tramite connessioni Internet garantisce che i servizi siano disponibili in qualsiasi punto si trovi il cliente. In questo modo si creano opportunità preziosissime per le imprese, ad esempio l’accesso remoto all’infrastruttura IT (in caso di emergenze, ecc.) oppure la collaborazione online sui documenti da molteplici postazioni.

L’offerta Public Cloud della Secure Online Desktop relativa allo IaaS,  può essere consulta nella sezione Cloud Server o direttamente all’interno del nostro e-commerce.

[btnsx id=”2929″]

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • : "Glass Cage" – Zero-Click iMessage → Persistent iOS Compromise + Bricking (CVE-2025-24085 / 24201, CNVD-2025-07885) Giugno 18, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 17"Glass Cage" – Sophisticated Zero-Click iMessage Exploit ChainEnabling Persistent iOS Compromise and Device Bricking CVE-2025-24085, CVE-2025-24201(CNVD-2025-07885) Author: Joseph Goydish II Date: 06/10/2025 Release Type: Full Disclosure Platform Affected: iOS 18.2 (confirmed zero-day at time of discovery) Delivery Vector: iMessage (default configuration) Impact: Remote Code Execution, Privilege Escalation, Keychain […]
  • SEC Consult SA-20250612-0 :: Reflected Cross-Site Scripting in ONLYOFFICE Docs (DocumentServer) Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250612-0 > ======================================================================= title: Reflected Cross-Site Scripting product: ONLYOFFICE Docs (DocumentServer) vulnerable version:
  • SEC Consult SA-20250611-0 :: Undocumented Root Shell Access on SIMCom SIM7600G Modem Giugno 18, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 17SEC Consult Vulnerability Lab Security Advisory < 20250611-0 > ======================================================================= title: Undocumented Root Shell Access product: SIMCom - SIM7600G Modem vulnerable version: Firmware Revision: LE20B03SIM7600M21-A fixed version: - CVE number: CVE-2025-26412 impact: Medium homepage: https://www.simcom.com...
  • Call for Applications: ERCIM STM WG 2025 Award for the Best Ph.D. Thesis on Security and Trust Management (July 31, 2025) Giugno 18, 2025
    Posted by 0610648533 on Jun 17======================================================================== CALL FOR APPLICATIONS ERCIM STM WG 2025 Award for the Best Ph.D. Thesis on Security and Trust Management ======================================================================== The European Research Consortium in Informatics and Mathematics (ERCIM) has a technical WG on Security and Trust Management (STM) for performing a series of activities, as research projects,...
  • SEC Consult SA-20250604-0 :: Local Privilege Escalation and Default Credentials in INDAMED - MEDICAL OFFICE (Medical practice management) Demo version Giugno 10, 2025
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Jun 09SEC Consult Vulnerability Lab Security Advisory < 20250604-0 > ======================================================================= title: Local Privilege Escalation and Default Credentials product: INDAMED - MEDICAL OFFICE (Medical practice management) Demo version vulnerable version: Revision 18544 (II/2024) fixed version: Q2/2025 (Privilege Escalation, Default Password)...
  • Full Disclosure: CVE-2025-31200 & CVE-2025-31201 – 0-Click iMessage Chain → Secure Enclave Key Theft, Wormable RCE, Crypto Theft Giugno 10, 2025
    Posted by josephgoyd via Fulldisclosure on Jun 09Hello Full Disclosure, This is a strategic public disclosure of a zero-click iMessage exploit chain that was discovered live on iOS 18.2 and remained unpatched through iOS 18.4. It enabled Secure Enclave key theft, wormable remote code execution, and undetectable crypto wallet exfiltration. Despite responsible disclosure, the research […]
  • Defense in depth -- the Microsoft way (part 89): user group policies don't deserve tamper protection Giugno 3, 2025
    Posted by Stefan Kanthak on Jun 03Hi @ll, user group policies are stored in DACL-protected registry keys [HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies] respectively [HKEY_CURRENT_USER\Software\Policies] and below, where only the SYSTEM account and members of the "Administrators" user group are granted write access. At logon the user&apos;s registry hive "%USERPROFILE%\ntuser.dat" is loaded with exclusive (read, write and...
  • CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 Giugno 3, 2025
    Posted by Sanjay Singh on Jun 03Hello Full Disclosure list, I am sharing details of a newly assigned CVE affecting an open-source educational software project: ------------------------------------------------------------------------ CVE-2025-45542: Time-Based Blind SQL Injection in CloudClassroom PHP Project v1.0 ------------------------------------------------------------------------ Product: CloudClassroom PHP Project Vendor:...
  • ERPNext v15.53.1 Stored XSS in bio Field Allows Arbitrary Script Execution in Profile Page Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated attacker can inject JavaScript into the bio field of their user profile. When the profile is viewed by another user, the injected script executes. *Proof of Concept:* POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 Host: --host-- profile_info={"bio":"\">"}
  • ERPNext v15.53.1 Stored XSS in user_image Field Allows Script Execution via Injected Image Path Giugno 3, 2025
    Posted by Ron E on Jun 03An authenticated user can inject malicious JavaScript into the user_image field of the profile page using an XSS payload within the file path or HTML context. This field is rendered without sufficient sanitization, allowing stored script execution in the context of other authenticated users. *Proof of Concept:*POST /api/method/frappe.desk.page.user_profile.user_profile.update_profile_info HTTP/2 […]

Customers

Newsletter

{subscription_form_2}