Un'infrastruttura ad alto livello di sicurezza per Google

Un'infrastruttura ad alto livello di sicurezza per Google

Il gigante del Web ha tolto il velo alla propria iniziativa BeyondCorp, basata su un cloud fortemente controllato a tutti i livelli.

di: Redazione ImpresaCity del 20/01/2017 17:25

Cloud Computing
 
L'approccio di Google in materia di sicurezza è stato già chiarito almeno a partire dal 2015 e si fonda sul fatto che la sicurezza perimetrale abbia ormai fatto il proprio tempo. Su questa logica, si articola la nuova iniziativa BeyondCorp, dettagliata all'inizio di quest'anno e che si fonda su una sicurezza molto profonda, con impatto diretto sull'infrastruttura cloud a tutti i livelli.
L'architettura di Google è costituita da server che utilizzano differenti tecnologie per assicurare che venga eseguito correttamente lo stack software. Per le componenti di basso livello, come il Bios, il bootloader virgola il kernel e l'immagine di base del sistema operativo, vengono utilizzate firme crittografiche allo scopo di validare ogni avvio o aggiornamento. Ciascuna macchina dispone della propria identità unica, utilizzata per identificare le chiamate alle Api da e verso i servizi di amministrazione di basso livello del sistema.
Lo stesso approccio viene utilizzato per i servizi in chiave di autenticazione e autorizzazione a livello applicativo. Ognuno di essi dispone di identità e controlli propri, come se si trattasse di utenti. L'infrastruttura mette a disposizione dei servizi una lista di controlli d'accesso centralizzata e database di gruppo per permettere loro di implementare controlli granulari personalizzati laddove necessario.Anche le comunicazioni fra i servizi sono crittografate, così come quelle che escono dal centro di calcolo e passano per una Wan.
La gestione delle autorizzazioni viene assicurata anche tenendo conto del contesto dell'utente finale. La chiamata di un primo servizio a un secondo che richiede l'accesso ai dati di un utilizzatore viene accompagnata da un ticket temporaneo di permesso.
Infine, i servizi di storage possono essere configurati per trarre beneficio dalla gestione delle chiavi utilizzata da Google per assicurare la crittografia a livello applicativo e proteggerlo da eventuali malware a livello di firmware.
Tag notizia:

Cosa ne pensi di questa notizia?

Attualità

...continua

Opinioni e Commenti

...continua
 
 
 

Vota