domenica, Maggio 11, 2025
GIANO NEWS
  • Home
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI
Nessun risultato
Visualizza tutti i risultati
GIANO NEWS
Nessun risultato
Visualizza tutti i risultati
Home TECNOLOGIA

LA STRATEGIA ORGANIZZATIVA PER LA SICUREZZA DEI DATI SI CHIAMA “BRING YOUR OWN KEY” (BYOK)

Vittorio Rapetto di Vittorio Rapetto
21/10/2023
in TECNOLOGIA
LA STRATEGIA ORGANIZZATIVA PER LA SICUREZZA DEI DATI SI CHIAMA “BRING YOUR OWN KEY” (BYOK)
773
Visualizzazioni
Condividi su FacebookCondividi su Linkedin
0:00 / 0:00
TE LO LEGGO IO

Anche se a qualcuno non piace, il cloud computing è ormai la norma. Quasi il 94% delle aziende utilizza servizi cloud, circostanza che ha costretto le organizzazioni a riconsiderare il proprio approccio alla sicurezza. Invece di concentrarsi sulla protezione del perimetro di un database locale, un approccio “cloud-first” richiede la salvaguardia dei dati stessi prescindendo dal precedente ristretto perimetro cui si era abituati.

Abbiamo imparato negli anni che le soluzioni di crittografia possono proteggere i dati inattivi o in movimento, ma il cloud computing solleva problemi di sicurezza relativi alle chiavi di crittografia. Infatti le aziende spesso hanno difficoltà con la proprietà e la visibilità delle chiavi di crittografia, chiavi che in genere sono controllate dal fornitore di servizi cloud. I clienti sono quindi comprensibilmente preoccupati per la sicurezza delle proprie informazioni, poiché qualcun altro potrebbe potenzialmente accedere alle loro chiavi di crittografia.

A questo punto salta fuori l’approccio Bring-Your-Own-Key (BYOK), di cui è bene conoscere il funzionamento ed esplorarne vantaggi aziendali e sfide associate alla tecnologia.

BYOK è un metodo di sicurezza dei dati che consente alle organizzazioni di portare le proprie chiavi di crittografia in un ambiente cloud, fornendone un certo livello di controllo e gestione.

Questa tecnica aiuta ad affrontare le preoccupazioni relative alla visibilità e alla proprietà delle chiavi, impedendo ai fornitori di infrastrutture e ai fornitori di servizi cloud (CSP Cloud Service Provider) di accedere a tali chiavi non crittografate.

Normalmente aziende ed enti archiviano e salvaguardano tali chiavi BYOK nell’ambiente cloud, il che limita il controllo fornito da un ambiente BYOK. Tuttavia, i fornitori di servizi cloud integrano le loro funzionalità BYOK con un tradizionale modulo di sicurezza hardware (HSM Hardware Security Module), in modo da essere protetti da accessi non autorizzati.

Volendo prendere in considerazione i vantaggi di BYOK, va subito detto che questo metodo consente alle organizzazioni di utilizzare i dati secondo necessità, inclusa l’analisi dei dati nel cloud e la condivisione interna, preservando al tempo stesso i più elevati standard di sicurezza. Questo significa che BYOK può essere un potenziale meccanismo di controllo per le normative di conformità come il GDPR, che impongono pratiche avanzate di protezione dei dati, incluso il “diritto all’oblio”.

In precedenza, i dati archiviati nel cloud venivano crittografati con chiavi di proprietà dei CSP, lasciando le aziende prive di un reale ed efficace controllo sui propri dati. Non è certo un segreto che una simile architettura si profila come particolarmente preoccupante per i settori altamente regolamentati come la finanza e la sanità. Il discorso cambia radicalmente con il BYOK perché le organizzazioni possono gestire direttamente ed autonomamente le proprie chiavi e di conseguenza riprendere il controllo sui propri dati.

BYOK offre maggiore flessibilità per le organizzazioni che operano in più aree geografiche poiché consente l’uso delle stesse chiavi per salvaguardare i dati indipendentemente dal fornitore di servizi cloud. Se non bastasse, consente la personalizzazione dei sistemi di gestione delle chiavi per soddisfare specifici requisiti di sicurezza.

Non sempre chi tratta dati attribuisce la dovuta priorità al rischio di violazione dei propri archivi elettronici, ma BYOK può ridurre al minimo l’impatto di eventuali “sorprese”.

Siccome le chiavi root sono controllate dal cliente, i dati protetti tramite BYOK diventano illeggibili e inutilizzabili sia per eventuali dipendenti infedeli o per altri attaccanti interni al CSP, sia per gli immancabili hacker che arrivano da fuori.

E’ una sorta di talismano per scongiurare multe e risarcimenti: BYOK può anche prevenire potenziali sanzioni per conformità e perdita di affari che una violazione può creare. In termini pratici può comportare anche risparmi sui sempre fastidiosi costi indiretti.

L’implementazione di BYOK richiede un trasferimento del controllo dal fornitore al proprietario dei dati, cui rimpalla una maggiore responsabilità su dati e chiavi. Il CSP deve consentire la generazione di chiavi e fornire un meccanismo affidabile per proteggere i dati nell’ambiente cloud.

Naturalmente il significato di BYOK varia tra i diversi CSP e non tutte le opzioni BYOK potrebbero essere completamente compatibili con i tanti provider di servizi Cloud. Occorre esaminare la situazione e procedere ad una attenta analisi per evitare di perdere tempo in incontri con fornitori che potrebbero non soddisfare le proprie esigenze.

Ma i costi? Nessuno regala nulla. Va detto che sono previste spese aggiuntive associate all’impostazione e alla gestione di BYOK. In ragione del livello di servizio fornito dal fornitore, potrebbe essere necessario personale aggiuntivo per la manutenzione del sistema.

Condividi25Condividi4
Vittorio Rapetto

Vittorio Rapetto

Esperto di innovazione tecnologica e di organizzazione, ha cominciato la sua carriera professionale all’inizio degli anni 80 alla direzione generale del Credito Italiano (oggi Unicredit) occupandosi di EDP Audit e maturando una significativa esperienza in tema di contrasto alle frodi interne ed esterne e di sicurezza bancaria. Transitato – è il caso di dirlo – nel settore “Automotive” con una particolare predilezione per il segmento delle “ruote”, accumulando incarichi di crescente responsabilità nel contesto sia della produzione sia della commercializzazione di pneumatici e cerchi in lega. ICT Manager della divisione italiana del colosso Continental, dopo aver avuto un ruolo significativo nel progetto mondiale “TEMPO” per la migrazione del sistema SAP R/2 alla versione SAP R/3, è passato – in posizione di vertice – ad una controllata del Gruppo per poi cimentarsi in una sequenza di incarichi come Financial & Control Manager di Garage Diffusion SpA, Project Manager di Centro Europeo Ricambi SpA, responsabile dell’area B2B della Società Distribuzione Ricambi ed ora Innovation Manager della CESEO, società di servizi del Gruppo Intergea. Alle competenze tecniche “primarie” si aggiunge una passione per le tematiche della privacy, complice l’aver frequentato il Corso di Perfezionamento per Responsabile del Trattamento dei Dati all’Università Roma Tre. È da anni Senior Consultant di HKAO Human Knowledge as Opportunity, specializzata in consulenza direzionale.

POTREBBE INTERESSARTI

META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

di Andrea Aparo von Flüe
10/05/2025
0
META AI: DIGITATE CON TIMORE, ZUCKERBERG VI SORVEGLIA

A fine aprile 2025, l’ottimo e ossequioso con i potenti Zuckerberg, ha lanciato l’app Meta AI, il chatbot di intelligenza artificiale versione Meta, ovvero la sua azienda.

Leggi tuttoDetails

ANCHE FOXCONN NEL MERCATO DELLA AI

di Alessio Maria Lauro
12/03/2025
0
ANCHE FOXCONN NEL MERCATO DELLA AI

Il gigante dell’hardware taiwanese Foxconn (Hon Hai Precision Industry Co. Ltd.), che annovera tra i suoi clienti realtà come Microsoft, Apple, HP e Dell, annuncia di star sviluppando,...

Leggi tuttoDetails

ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

di Alessio Maria Lauro
08/03/2025
0
ACM A.M. TURING AWARD, VINCE L’APPRENDIMENTO RINFORZATO

Il premio ACM A. M. Turing Award 2024 assegnato dall’ente internazionale no profit “Association for Computing Machinery” ...

Leggi tuttoDetails

OPENAI GIORNI IN GRANDE SPOLVERO

di Alessio Maria Lauro
06/03/2025
0
OPENAI GIORNI IN GRANDE SPOLVERO

OpenAI, con un post del 28 febbraio sul suo profilo social di X (ex Twitter), ha annunciato la disponibilità del suo generatore video Sora, per i clienti Plus...

Leggi tuttoDetails
Prossimo post
STRAGE DI GAZA E I TROPPI FACT-CHECKING

STRAGE DI GAZA E I TROPPI FACT-CHECKING

ARTICOLI CORRELATI

NON È MAI TROPPO TARDI…O FORSE SÌ

NON È MAI TROPPO TARDI…O FORSE SÌ

16/03/2023
RIFORMA URGENTE NECESSARIA PER I FONDI SANITARI E IL WELFARE AZIENDALE

RIFORMA URGENTE NECESSARIA PER I FONDI SANITARI E IL WELFARE AZIENDALE

15/09/2023
TRUMP-NERONE, PUTIN-PÉTAIN E L’IMPORTANZA DI DIRE LE COSE COME STANNO

TRUMP-NERONE, PUTIN-PÉTAIN E L’IMPORTANZA DI DIRE LE COSE COME STANNO

11/03/2025
NON SI PUÒ UCCIDERE UN UOMO MORTO MA…

NON SI PUÒ UCCIDERE UN UOMO MORTO MA…

20/10/2023
TRUMP NEGA I RISCHI DELL’INTELLIGENZA ARTIFICIALE E REVOCA L’EXECUTIVE ORDER FIRMATO DA BIDEN

TRUMP NEGA I RISCHI DELL’INTELLIGENZA ARTIFICIALE E REVOCA L’EXECUTIVE ORDER FIRMATO DA BIDEN

22/01/2025
L’IMPATTO DELLA GUERRA SUL COMPARTO ASSICURATIVO

L’IMPATTO DELLA GUERRA SUL COMPARTO ASSICURATIVO

19/07/2022

PRIVACY

  • Informativa Privacy
  • Informativa cookie

TAG

Accenture ACN AGID ai alessio butti anorc anorc professioni butti chatGpt contenuti Cospito diversità doglover FACEWATCH Franco Roberti Frattasi google governo inclusione intelligenza artificiale massi migranti nadia gullo Paolo zangrillo Piantedosi putin razza robot servizi segreti SOUTHERN CO-OP spie whatsapp xiaomi zangrillo

© 2022 GIANO.news

Nessun risultato
Visualizza tutti i risultati
  • HOME
  • EDITORIALI
  • TECNOLOGIA
  • ENERGIA
  • TRASPORTI
  • DIFESA
  • SCENARI
  • SANITÀ
  • ECONOMIA
  • CITTADINI E MINORI
  • LEGALITÀ
  • AVVISO AI NAVIGANTI
  • RIFLESSIONI

© 2022 GIANO.news