Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Giu 10, 2021 Marco Schiaffino In evidenza, News, RSS, Scenario, Tecnologia 0
Versatili, performanti e sempre più utilizzate dalle aziende. Le piattaforme cloud hanno conquistato un ruolo di primo piano nel mondo IT, ma sotto il profilo della security non hanno ancora raggiunto la maturità.
Il tema è stato affrontato oggi in occasione della presentazione del Data Threat Report di Thales. Gli esperti dell’azienda francese, che in ambito security si concentra sulla protezione dei dati tramite strumenti di crittografia, hanno fatto il punto sull’evoluzione delle strategie per garantire la sicurezza e riservatezza dei dati su cloud.
Le problematiche legate all’esteso utilizzo delle piattaforme cloud e alla riservatezza dei dati, spiegano dalle parti di Thales, affondano le loro radici nella geopolitica.
Il principale nodo è quello delineato dalla sentenza Schrems II, con la quale la Corte UE ha sostanzialmente cancellato il Privacy Shield (l’accordo tra Unione Europea e USA per la gestione dei dati personali – ndr), mettendo a nudo il problema dell’accesso ai dati di fronte alla pervasività delle agenzie di spionaggio USA.
Le norme statunitensi, come il Patriot Act, delineano infatti un quadro in cui il governo USA si riserva il diritto di accedere in qualsiasi momento ai dati conservati sulle piattaforme gestite dalle aziende statunitensi.
Una forma di controllo che, grazie al più recente al più recente CLOUD Act, non ha confini geografici: il diritto di accesso ai dati è infatti esteso anche ai data center presenti sul territorio europeo ma gestiti da società statunitensi.
Insomma: il rebus che si trovano ad affrontare le aziende europee è tutt’altro che semplice. Come usufruire dei vantaggi del cloud evitando di dare i propri dati in pasto a NSA, CIA e soci?
Le soluzioni tecniche, spiegano dalle parti di Thales, puntano a un “disaccoppiamento” nella gestione dei sistemi di crittografia dei dati, che non devono più essere visti come un semplice strumento per prevenire il furto di informazioni da parte di eventuali pirati informatici, ma anche come un mezzo per garantire un accesso controllato.
Se la logica del “Bring Your Own Key”, cioè una formula in cui l’azienda crea la chiave e la condivide con il provider di servizi cloud è ancora estremamente diffusa, nel mercato si stanno facendo largo altre soluzioni che offrono maggiori garanzie.
La prima, definita “Hold Your Own Key”, prevede la gestione interna della chiave crittografica (conservata on premise) e l’accesso del provider ogni volta che è necessario. Ancora più efficace, però, è la strategia orientata alla logica del “Bring Your Own Encryption”.
In questo caso, infatti, la tecnologia di cifratura è gestita interamente dal titolare dei dati e il provider non vi ha praticamente accesso. Una filosofia cui si ispirano anche i sistemi messi a punto da Thales, che consentono di applicare lo stesso sistema centralizzato di gestione anche quando si utilizzano più piattaforme cloud.
L’orizzonte verso cui si muovono tutti gli operatori, però, è quello di arrivare a una forma di confidential computing che consenta di fare piazza pulita di qualsiasi dubbio. Un obiettivo ambizioso, che richiederà una stretta collaborazione tra sviluppatori e provider cloud. L’alternativa, però, è quella di rischiare che il “giocattolo” del cloud si rompa proprio quando sta avendo più successo.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...