▾ G11 Media Network: | ChannelCity | ImpresaCity | SecurityOpenLab | GreenCity | Italian Channel Awards | Italian Project Awards | ...

Un'infrastruttura ad alto livello di sicurezza per Google

Il gigante del Web ha tolto il velo alla propria iniziativa BeyondCorp, basata su un cloud fortemente controllato a tutti i livelli.

Cloud
L'approccio di Google in materia di sicurezza è stato già chiarito almeno a partire dal 2015 e si fonda sul fatto che la sicurezza perimetrale abbia ormai fatto il proprio tempo. Su questa logica, si articola la nuova iniziativa BeyondCorp, dettagliata all'inizio di quest'anno e che si fonda su una sicurezza molto profonda, con impatto diretto sull'infrastruttura cloud a tutti i livelli.
L'architettura di Google è costituita da server che utilizzano differenti tecnologie per assicurare che venga eseguito correttamente lo stack software. Per le componenti di basso livello, come il Bios, il bootloader virgola il kernel e l'immagine di base del sistema operativo, vengono utilizzate firme crittografiche allo scopo di validare ogni avvio o aggiornamento. Ciascuna macchina dispone della propria identità unica, utilizzata per identificare le chiamate alle Api da e verso i servizi di amministrazione di basso livello del sistema.
Lo stesso approccio viene utilizzato per i servizi in chiave di autenticazione e autorizzazione a livello applicativo. Ognuno di essi dispone di identità e controlli propri, come se si trattasse di utenti. L'infrastruttura mette a disposizione dei servizi una lista di controlli d'accesso centralizzata e database di gruppo per permettere loro di implementare controlli granulari personalizzati laddove necessario.Anche le comunicazioni fra i servizi sono crittografate, così come quelle che escono dal centro di calcolo e passano per una Wan.
La gestione delle autorizzazioni viene assicurata anche tenendo conto del contesto dell'utente finale. La chiamata di un primo servizio a un secondo che richiede l'accesso ai dati di un utilizzatore viene accompagnata da un ticket temporaneo di permesso.
Infine, i servizi di storage possono essere configurati per trarre beneficio dalla gestione delle chiavi utilizzata da Google per assicurare la crittografia a livello applicativo e proteggerlo da eventuali malware a livello di firmware.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di ImpresaCity.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter