Blog

I nostri post

Un nostro contributo al DevSecOps pubblicato su Cybersecurity360
Un nostro contributo al DevSecOps pubblicato su Cybersecurity360

L’adozione spinta di tecnologie di IT Automation, nel paradigma Infrastructure-as-Code, conduce inesorabilmente verso una complessità che, se non dominata in fase di progettazione, diventa insostenibile. Si parla oggi delle cosiddette “4C” quando ci si riferisce alle entità fondamentali e concentriche dei sistemi IT moderni: Code, Container, Cluster e Cloud. Come proteggere ambienti costruiti con un simile livello di complessità e fragilità? La nostra risposta è di adottare le stesse armi dell’IT automation e dell’approccio DevOps.

Ultimi post

Dal Private all’Hybrid Cloud: l’importanza di tenere al sicuro i propri dati in ambienti cloud
Dal Private all’Hybrid Cloud: l’importanza di tenere al sicuro i propri dati in ambienti cloud

Non è ormai un mistero per nessuno che, nel contesto attuale, i big player dell’IT stiano disponendo dei dati altrui per i propri comodi. Che un’azienda d’oltreoceano possa leggere e conservare i dati di un utente europeo, che utilizza servizi e infrastrutture da essa forniti, rappresenta senza dubbio un’anomalia e consegna un potere eccessivo nelle mani di attori stranieri. Ecco perché serve che in Italia si creino delle competenze specifiche in materia di cloud, che all’estero sono già consolidate da anni di studio e applicazione, mentre nel nostro Paese fanno registrare un ritardo evidente. Negli Stati Uniti il controllo del traffico dei dati si è strutturato negli anni a partire da esigenze di sicurezza nazionale e si è poi intensificato allargando a dismisura gli ambiti di applicazione. La criticità, nel caso di utilizzo di un Public Cloud, consiste fondamentalmente nel dato presente su un computer altrui e che, pertanto, resta alla mercé di terze parti. Se nella fase di immagazzinamento e trasporto esso risulta protetto dalla crittografia, lo stesso non si può dire quando viene elaborato. In questa fase, infatti, i dati non sono cifrati, e vengono così letti ed esposti nel momento in cui vengono dati in pasto ad un processore. Nel ciclo di vita del dato c’è quindi un momento in cui quest’ultimo non è protetto e viene di conseguenza violata la sovranità digitale. Andiamo ad approfondire in che modo è possibile contrastare questa infrazione sempre più comune al giorno d’oggi.