Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Giu 10, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia 0
Versatili, performanti e sempre più utilizzate dalle aziende. Le piattaforme cloud hanno conquistato un ruolo di primo piano nel mondo IT, ma sotto il profilo della security non hanno ancora raggiunto la maturità.
Il tema è stato affrontato oggi in occasione della presentazione del Data Threat Report di Thales. Gli esperti dell’azienda francese, che in ambito security si concentra sulla protezione dei dati tramite strumenti di crittografia, hanno fatto il punto sull’evoluzione delle strategie per garantire la sicurezza e riservatezza dei dati su cloud.
Le problematiche legate all’esteso utilizzo delle piattaforme cloud e alla riservatezza dei dati, spiegano dalle parti di Thales, affondano le loro radici nella geopolitica.
Il principale nodo è quello delineato dalla sentenza Schrems II, con la quale la Corte UE ha sostanzialmente cancellato il Privacy Shield (l’accordo tra Unione Europea e USA per la gestione dei dati personali – ndr), mettendo a nudo il problema dell’accesso ai dati di fronte alla pervasività delle agenzie di spionaggio USA.
Le norme statunitensi, come il Patriot Act, delineano infatti un quadro in cui il governo USA si riserva il diritto di accedere in qualsiasi momento ai dati conservati sulle piattaforme gestite dalle aziende statunitensi.
Una forma di controllo che, grazie al più recente al più recente CLOUD Act, non ha confini geografici: il diritto di accesso ai dati è infatti esteso anche ai data center presenti sul territorio europeo ma gestiti da società statunitensi.
Insomma: il rebus che si trovano ad affrontare le aziende europee è tutt’altro che semplice. Come usufruire dei vantaggi del cloud evitando di dare i propri dati in pasto a NSA, CIA e soci?
Le soluzioni tecniche, spiegano dalle parti di Thales, puntano a un “disaccoppiamento” nella gestione dei sistemi di crittografia dei dati, che non devono più essere visti come un semplice strumento per prevenire il furto di informazioni da parte di eventuali pirati informatici, ma anche come un mezzo per garantire un accesso controllato.
Se la logica del “Bring Your Own Key”, cioè una formula in cui l’azienda crea la chiave e la condivide con il provider di servizi cloud è ancora estremamente diffusa, nel mercato si stanno facendo largo altre soluzioni che offrono maggiori garanzie.
La prima, definita “Hold Your Own Key”, prevede la gestione interna della chiave crittografica (conservata on premise) e l’accesso del provider ogni volta che è necessario. Ancora più efficace, però, è la strategia orientata alla logica del “Bring Your Own Encryption”.
In questo caso, infatti, la tecnologia di cifratura è gestita interamente dal titolare dei dati e il provider non vi ha praticamente accesso. Una filosofia cui si ispirano anche i sistemi messi a punto da Thales, che consentono di applicare lo stesso sistema centralizzato di gestione anche quando si utilizzano più piattaforme cloud.
L’orizzonte verso cui si muovono tutti gli operatori, però, è quello di arrivare a una forma di confidential computing che consenta di fare piazza pulita di qualsiasi dubbio. Un obiettivo ambizioso, che richiederà una stretta collaborazione tra sviluppatori e provider cloud. L’alternativa, però, è quella di rischiare che il “giocattolo” del cloud si rompa proprio quando sta avendo più successo.
Ott 24, 2024 0
Ott 16, 2024 0
Ott 10, 2024 0
Set 27, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...