Usiamo i cookie per migliorare la tua esperienza di fruizione

Cliccando su qualsiasi link in questa pagina fornisci il tuo consenso all'uso dei cookie

Italian Chinese (Simplified) English French German Japanese Spanish
Sabato, 25 Maggio 2024
Identità fisiche e digitali, sicurezza senza compromessi! La crittografia ed i suoi secret: come gestirli e come renderli inviolabili

Identità fisiche e digitali, sicurezza senza compromessi! La crittografia ed i suoi secret: come gestirli e come renderli inviolabili

Lo scorso 6 giugno presso la Casa dell’Aviatore di Roma si è svolto il convegno “Identità fisiche e digitali sicurezza senza compromessi”, organizzato da AFCEA Capitolo di Roma e l’associata N.I.D.O.

Il Gen. Antonio Tangorra – Presidente AFCEA Capitolo di Roma ha introdotto la giornata, sottolineando la rilevanza delle soluzioni proposte da N.I.D.O srl per la protezione delle Identità fisiche e digitali, la loro gestione e messa in sicurezza e le grandi potenzialità di una tecnologia nuova, ma ormai collaudata come la stampa in 3D. Soluzioni e proposte che possono essere d’interesse anche della Difesa.
Stefano Penna, Sales Director Italia della Divisione Cyber Security, di N.I.D.O. srl, ha condiviso l’agenda della giornata e, in seguito, moderato l’evento.
Suo il primo intervento in cui ha illustrato l’offerta globale della Divisione Cyber Security di N.I.D.O. srl, con particolare riferimento alla possibilità di utilizzare in modo semplice e sicuro le nostre normali caselle di posta elettronica. L’idea semplice e innovativa è quella di adottare un certificato SSL per ogni utente che utilizza la posta elettronica; tramite questo certificato è possibile avere tre fondamentali risultati che ne aumentano la sicurezza dagli attacchi di phishing, spoofing e “man in middle” in modo sostanziale. Il primo è l’identificazione certa del mittente (è una casella di posta certificata), il secondo vantaggio è la possibilità di poter scegliere con un solo click se comunicare in chiaro o in modalità cifrata end to end (il massimo livello di sicurezza) con chi utilizza lo stesso tipo di certificato sMIME. Il terzo vantaggio è quello di poter trasferire sempre in modalità cifrata qualsiasi file (anche di grandi dimensioni) definendo all’atto dell’invio quali destinatari potranno leggere e decifrare il nostro preziose file.
Con queste soluzioni non si potrà più curiosare all’interno di ordini di servizio e/o comandi esecutivi riservati. Volendo sarà poi anche possibile conservare in modo cifrato sulla propria casella di posta elettronica email o file riservati.
Successivamente, la responsabile area nord Italia di N.I.D.O srl, Nadia Angelini, ha illustrato come tramite la Certification Authority di Entrust sia possibile emettere certificati per la sicurezza di tutti gli “oggetti” informatici, siti web, laptop, cellulari, notebook, persone fisiche, device OT, firewall, routers e quant’altro facente parte del network dati. L’implementazione di un certificato forte (anche con curve ellittiche) permette di rendere molto più sicura tutta la comunicazione cifrata.
Il terzo intervento è stato condotto da, Giulio Gennari, Sr.Technical Sales Consultant di Entrust. Esperto conoscitore della tecnologia per la messa in sicurezza delle chiavi private di crittografia tramite degli HSM (Hardware Secure Module) ed esperto programmatore per la gestione e la distribuzione delle chiavi di crittografia, Gennari ha declinato i tre principi base della protezione dei dati:

  • Integrità
  • Disponibilità
  • Riservatezza

La garanzia dell’inviolabilità dei propri data base cresce in modo esponenziale con l’implementazione di queste tecnologie. Il valore di queste soluzioni non è la protezione dal furto, ma la certezza che, anche in caso di furto, copia non autorizzata, o spionaggio, i dati non potranno essere letti.

Potremmo sintetizzare la proposta di Entrust per la sicurezza dei dati e la gestione di tutte le chiavi di crittografia nel modo seguente:

  • Gestione del ciclo di vita delle chiavi sia per sistemi Oracle /Vm Ware / Nutanix / Mongo DB / Net App / rubrik / IBM e molto altro
  • Architettura basata su Vault decentralizzati
  • Gestione centralizzata delle Policy di sicurezza
  • Dashboard per il controllo delle policy
  • Utilizzo di HSM Entrust certificati ai massimi livelli e predisposti per gli sviluppi di test postquantici
  • Capacità di gestire il Bring your Own Key / Bring your Own Encryption / Hold Your Own Key

Per il Digital On Board e l’Identity Access Management ha preso nuovamente la parola Stefano Penna. Le soluzioni proposte sono volte a garantire gli accessi alle nostre infrastrutture o reti dati con il massimo livello possibile di “certificazione “ dell’identità.
Inizialmente ha effettuato una panoramica sui più diffusi sistemi in commercio per il controllo degli accessi e delle autorizzazioni all’utilizzo delle risorse informatiche come:

  • CASB Cloud Access Security Broker
  • Privilege Access Management
  • Identity Access Management

E’ quindi passato alle proposte di N.I.D.O che si possono declinare in due macro aree

  • Multi Factor Authentication (MFA)/ IAM
  • Digital On Boarding

La soluzione di M.F.A. proposta da Entrust è tra le più flessibili presenti sul mercato, molti istituti bancari la usano per permettere ai correntisti di accedere ai loro conto-e svolgere le proprie operazioni bancarie;aziende e industrie invece utilizzano questo sistema per permettere gli accessi sicuri dei propri dipendenti e collaboratori alle loro infrastrutture informatiche.
La proposta Entrust è dotata di un potente motore di A.I. che permette di apprendere le abitudini di chi utilizza l’applicazione in modo da rendere univoca la “firma digitale” dell’utilizzatore. I sistemi di riconoscimento biometrico completano il tools delle molteplici modalità di autenticazione.
Le particolarità quindi della M.F.A. di Entrsut si possono riassumere nel modo seguente:

  • Password less per accedere anche ai sistemi Microsoft
  • VPN network –
  • SSO Vs: Citrix VDI / Microsoft / Sales Force / ……..
  • SAML compatibile
  • API e SDK disponibili gratuitamente
  • Modern Mobile Provisioning
  • Risk Based Authentication
  • Group Based Policies
  • RBAC/ABAC
  • App Protection (RASP)
  • IDP Proxy (Orchestration)
  • Rispetto di tutte le normative di sicurezza del settore

Durante la pausa caffè, gli ospiti hanno potuto confrontarsi con i relatori per approfondire alcuni argomenti esposti.  Il workshop è ripreso con Stefano Penna che ha l’anello di congiunzione tra le identità fisiche e quelle digitali, il “Digital On Boarding”. Il Digital On Boarding rappresenta il più evoluto sistema per identificare una persona non presente ma che possiede uno strumento potente come uno Smart Phone.
Grazie ai 25 anni di esperienza nel trattamento dei documenti fisici, è stato possibile sviluppare una tecnologia che permettere di leggere (non fotografare) un documento d’identità elettronico e confrontarlo con la persona che ha in mano lo Smart Phone sul quale è stato preventivamente scaricato un apposito applicativo.
Grazie a questa tecnologia non c’è nessuna possibilità di mentire sull’età, sul genere e sulla verifica che il documento “X” in quel momento è associato all’individuo “Y” tramite uno SmartPhone verificato che è di proprietà di Mr “Y”.
E’ del tutto evidente il vantaggio nell’utilizzo di questa tecnologia per autorizzare profili e /o accessi a siti o reti particolarmente delicati e sensibili.  Ultimo intervento è stato quello di Giorgio Mestici, Sales Director divisione Card ID managment e 3D Printing di N.I.D.O. Srl. La prima parte della presentazione ha illustrato nello specifico le competenze di N.I.D.O. nel mercato dei Documenti Sicuri e delle applicazioni realizzate in questo ambito. In particolare sono stati mostrati tutti i progetti che vedono da oltre 20 anni N.I.D.O. come assoluta protagonista del mercato.
I passaggi significativi hanno riguardato l’utilizzo delle tecnologie Entrust per la personalizzazione delle carte plastiche spaziando dalla Carta di Identità Elettronica alla Carta Multiservizi della Difesa. Passaggi significati sono stati poi fatti verso le referenze in ambito Passaporto Elettronico, Tessera Sanitaria, Patente di Guida citando per ultima quella dei documenti sicuri realizzati per la Repubblica di San Marino.
La presentazione si è poi spostata sulle tecnologie utilizzate per la personalizzazione dei suindicati documenti con particolare focus sul laser Engraving, la stampa DoD (Drop on Demand) e gli elementi di sicurezza implementabile grazie all’utilizzo dell’inchiostro UV.
Il focus è stato a poi spostato sull’ innovativa proposta di N.I.D.O. nel mondo della stampa 3D FFF. E’ stata quindi presentata la più innovativa stampante 3D al momento presente nel mercato di riferimento: LayerLoop che rappresenta il giusto connubio tra le esigenze di un sistema di produzione e la necessità di contenere ingombri e costi. Una piccola stampante 3D nelle dimensioni in grado di produrre grandi oggetti.
La presentazione di Mestici ha evidenziato le unicità del prodotto: lunghezza di stampa dell’oggetto in modalità “ infinito “ grazie al piano mobile presente all’interno dell’area di stampa; la posizione dell’estrusore di stampa posizionato a 30° sull’asse di stampa, consente di intersecare i vari layers senza necessità di produrre supporti per l’oggetto andando così ad ottimizzare i tempi di stampa ed a ridurre gli sprechi e di conseguenza i costi del filamento impiegato. Tra le unicità della stampante, un cabinet in grado di accogliere fino a 3 bobine di filamento contemporaneamente permettendo così una produzione senza soluzione di continuità e senza il presidio fisso di un operato. Infine è stata accennata alla nuova funzionalità della stampante (in roadmap entro la fine dell’anno) che riguarderà la possibilità di montare un dispenser posizionato vicino all’estrusore in grado di contenere e rilasciare, a richiesta, un TAG RFID nel quale potranno essere memorizzate informazioni relative all’oggetto in produzione. Tale TAG sarà poi inserito, durante la lavorazione, all’interno dell’oggetto e e consentirà uno scambio di info con tecnologia RFID e NFC.

Vai al materiale dell'evento

Letto 1594 volte
Vota questo articolo
(1 Vota)