Categories: NewsNewsletter

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2
ISO 27001 e ISO 27018
ITIL
GDPR
HIPAA
BYOK
FedRAMP
C5

Sono davvero tante lettere, tanti acronimi.

Eppure ognuno di questi (e molti altri) è estremamente rilevante per chi opera nel settore dell’IT Service Management… e in particolare per chi ha a cuore conformità, privacy e sicurezza.
Nell’edizione più recente di SMU (Service Management Unlocked), Jim Hirschauer, Head of Product Marketing di Xurrent, e Tuan Vu, Training & Enablement Specialist, Global di Xurrent, esplorano come questo “insieme di lettere” impatti sulle imprese globali di oggi.

Preferisci saltare il riassunto e guardare direttamente il webinar completo? Ecco il link.

Cos’è la crittografia e perché dovrebbe interessarti?

La crittografia è il processo che converte i dati in un formato sicuro, accessibile solo mediante una chiave di decodifica.
Pensa alla crittografia come a una scatola chiusa a chiave: solo la “chiave giusta” può aprirla.

La maggior parte delle piattaforme SaaS utilizza Platform Managed Keys, ovvero chiavi di crittografia create, archiviate e gestite in modo sicuro dal service provider per proteggere automaticamente i tuoi dati.

Le Platform Managed Keys rappresentano il livello base di sicurezza, che non richiede configurazione da parte dell’utente.
Pensa, ad esempio, a WhatsApp, Slack, Zoom o alla maggior parte delle piattaforme di cloud storage.

Con le Platform Managed Keys non devi occuparti della gestione delle chiavi: l’implementazione è rapida, facilmente scalabile e garantisce una crittografia coerente gestita dal provider.

Perfetto, possiamo passare oltre, giusto?

Non così in fretta.

C’è un’altra opzione — decisamente migliore.

Benvenuto BYOK (Bring Your Own Key)

BYOK è un modello di sicurezza cloud che consente ai clienti di utilizzare le proprie chiavi di crittografia, invece di affidarsi esclusivamente a quelle fornite dal provider del servizio cloud.

In altre parole, BYOK ti permette di controllare direttamente le tue chiavi di crittografia per proteggere i tuoi dati nel cloud.
E, al momento, solo un numero molto limitato di piattaforme ITSM offre il supporto a BYOK.

Xurrent è una di queste.

BYOK viene utilizzato soprattutto in settori altamente regolamentati, come quello finanziario e sanitario, in cui la stretta conformità (HIPPA, DORA, ecc.) è fondamentale.

Perché BYOK? In poche parole, offre:

  • Controllo completo su crittografia e decrittografia
  • La possibilità di revocare l’accesso ai dati in qualsiasi momento
  • Maggiore conformità ai rigorosi criteri di sicurezza

Come accennato, Xurrent offre BYOK. Ecco un’istantanea di come funziona:

Come BYOK funziona in Xurrent

Passo dopo passo:

  1. Il cliente genera una chiave di crittografia utilizzando il KMS di AWS.
  2. La chiave viene integrata nella piattaforma Xurrent
  3. I dati vengono crittografati e decrittografati utilizzando la chiave fornita dal cliente.
  4. Il cliente può revocare o ruotare le chiavi secondo necessità

BYOK è solo la punta dell’iceberg della sicurezza.

Il resto del webinar ha portato alla luce altri modi in cui i fornitori di Service Management garantiscono la sicurezza dei dati (e la conformità a tutte le leggi e le normative vigenti).

Jim e Tuan hanno discusso dell’attestazione C5, di AWS KMS (altri acronimi!), della connessione tra conformità e audit trail e di altro ancora.

Alla fine, Xurrent crede che i vostri dati siano, beh, i vostri dati.

Guardate subito il webinar completo  per saperne di più.

Fonte: Xurrent

Alessandra Bellotti

Comments are closed.

Recent Posts

Natural language processing (NLP): Il ponte tra comunicazione umana e automazione intelligente

Digitando "teh" in un messaggio di testo... si corregge automaticamente in "the". (Correzione automatica). Digitando "best pizza near me" in…

1 giorno ago

Keeper Security nominata leader assoluto nel rapporto GigaOm Radar 2025 per la gestione delle password aziendali

GigaOm, una nota società di analisi tecnologica, ha riconosciuto Keeper Security come leader assoluto nella gestione delle password aziendali per il quarto…

3 giorni ago

Jamf al fianco dei lavoratori in prima linea: sicurezza e produttività per i dispositivi mobili

Dalla sanità al settore  manifatturiero, la forza lavoro mobile di oggi affronta sfide tecnologiche sempre più complesse. Jamf fornisce gli…

4 giorni ago

Keeper è stato riconosciuto come leader globale della sicurezza informatica nei report G2 primavera 2025

Keeper Password Manager è stato riconosciuto dagli utenti su G2, – il più grande e affidabile marketplace di software al…

4 settimane ago

NIST Cybersecurity Framework: una guida per i professionisti della sicurezza IT

Gli specialisti della sicurezza IT di oggi hanno bisogno di un approccio strutturato e comprovato alla gestione del rischio, che…

1 mese ago

Proteggere gli endpoint mobili più vulnerabili. Gestire e mettere in sicurezza.

Scopri come proteggere i dispositivi mobili vulnerabili con strategie olistiche che bilanciano gestione e sicurezza, per una protezione completa degli…

1 mese ago