Aggiornamenti recenti Aprile 17th, 2025 9:30 AM
Giu 10, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia 0
Versatili, performanti e sempre più utilizzate dalle aziende. Le piattaforme cloud hanno conquistato un ruolo di primo piano nel mondo IT, ma sotto il profilo della security non hanno ancora raggiunto la maturità.
Il tema è stato affrontato oggi in occasione della presentazione del Data Threat Report di Thales. Gli esperti dell’azienda francese, che in ambito security si concentra sulla protezione dei dati tramite strumenti di crittografia, hanno fatto il punto sull’evoluzione delle strategie per garantire la sicurezza e riservatezza dei dati su cloud.
Le problematiche legate all’esteso utilizzo delle piattaforme cloud e alla riservatezza dei dati, spiegano dalle parti di Thales, affondano le loro radici nella geopolitica.
Il principale nodo è quello delineato dalla sentenza Schrems II, con la quale la Corte UE ha sostanzialmente cancellato il Privacy Shield (l’accordo tra Unione Europea e USA per la gestione dei dati personali – ndr), mettendo a nudo il problema dell’accesso ai dati di fronte alla pervasività delle agenzie di spionaggio USA.
Le norme statunitensi, come il Patriot Act, delineano infatti un quadro in cui il governo USA si riserva il diritto di accedere in qualsiasi momento ai dati conservati sulle piattaforme gestite dalle aziende statunitensi.
Una forma di controllo che, grazie al più recente al più recente CLOUD Act, non ha confini geografici: il diritto di accesso ai dati è infatti esteso anche ai data center presenti sul territorio europeo ma gestiti da società statunitensi.
Insomma: il rebus che si trovano ad affrontare le aziende europee è tutt’altro che semplice. Come usufruire dei vantaggi del cloud evitando di dare i propri dati in pasto a NSA, CIA e soci?
Le soluzioni tecniche, spiegano dalle parti di Thales, puntano a un “disaccoppiamento” nella gestione dei sistemi di crittografia dei dati, che non devono più essere visti come un semplice strumento per prevenire il furto di informazioni da parte di eventuali pirati informatici, ma anche come un mezzo per garantire un accesso controllato.
Se la logica del “Bring Your Own Key”, cioè una formula in cui l’azienda crea la chiave e la condivide con il provider di servizi cloud è ancora estremamente diffusa, nel mercato si stanno facendo largo altre soluzioni che offrono maggiori garanzie.
La prima, definita “Hold Your Own Key”, prevede la gestione interna della chiave crittografica (conservata on premise) e l’accesso del provider ogni volta che è necessario. Ancora più efficace, però, è la strategia orientata alla logica del “Bring Your Own Encryption”.
In questo caso, infatti, la tecnologia di cifratura è gestita interamente dal titolare dei dati e il provider non vi ha praticamente accesso. Una filosofia cui si ispirano anche i sistemi messi a punto da Thales, che consentono di applicare lo stesso sistema centralizzato di gestione anche quando si utilizzano più piattaforme cloud.
L’orizzonte verso cui si muovono tutti gli operatori, però, è quello di arrivare a una forma di confidential computing che consenta di fare piazza pulita di qualsiasi dubbio. Un obiettivo ambizioso, che richiederà una stretta collaborazione tra sviluppatori e provider cloud. L’alternativa, però, è quella di rischiare che il “giocattolo” del cloud si rompa proprio quando sta avendo più successo.
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Ott 16, 2024 0
Apr 17, 2025 0
Apr 16, 2025 0
Apr 16, 2025 0
Apr 15, 2025 0
Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 09, 2025 0
Gli agenti di IA stanno diventando sempre più capaci, in...Apr 07, 2025 0
I file PDF possono diventare molto pericolosi: stando a una...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 17, 2025 0
Alcuni ricercatori di sicurezza hanno scoperto una nuova...Apr 16, 2025 0
Aggiornamento: “Il programma CVE ha un valore...Apr 16, 2025 0
Microsoft sta per rilasciare una nuova funzionalità di...Apr 15, 2025 0
La diffusione dell’IA e il progressivo miglioramento...Apr 14, 2025 0
La settimana scorsa Fortinet ha rilasciato un fix per