Categories: NewsNewsletter

Elementi essenziali della crittografia: come Xurrent ti permette di gestire le tue chiavi di sicurezza

SOC 2
ISO 27001 e ISO 27018
ITIL
GDPR
HIPAA
BYOK
FedRAMP
C5

Sono davvero tante lettere, tanti acronimi.

Eppure ognuno di questi (e molti altri) è estremamente rilevante per chi opera nel settore dell’IT Service Management… e in particolare per chi ha a cuore conformità, privacy e sicurezza.
Nell’edizione più recente di SMU (Service Management Unlocked), Jim Hirschauer, Head of Product Marketing di Xurrent, e Tuan Vu, Training & Enablement Specialist, Global di Xurrent, esplorano come questo “insieme di lettere” impatti sulle imprese globali di oggi.

Preferisci saltare il riassunto e guardare direttamente il webinar completo? Ecco il link.

Cos’è la crittografia e perché dovrebbe interessarti?

La crittografia è il processo che converte i dati in un formato sicuro, accessibile solo mediante una chiave di decodifica.
Pensa alla crittografia come a una scatola chiusa a chiave: solo la “chiave giusta” può aprirla.

La maggior parte delle piattaforme SaaS utilizza Platform Managed Keys, ovvero chiavi di crittografia create, archiviate e gestite in modo sicuro dal service provider per proteggere automaticamente i tuoi dati.

Le Platform Managed Keys rappresentano il livello base di sicurezza, che non richiede configurazione da parte dell’utente.
Pensa, ad esempio, a WhatsApp, Slack, Zoom o alla maggior parte delle piattaforme di cloud storage.

Con le Platform Managed Keys non devi occuparti della gestione delle chiavi: l’implementazione è rapida, facilmente scalabile e garantisce una crittografia coerente gestita dal provider.

Perfetto, possiamo passare oltre, giusto?

Non così in fretta.

C’è un’altra opzione — decisamente migliore.

Benvenuto BYOK (Bring Your Own Key)

BYOK è un modello di sicurezza cloud che consente ai clienti di utilizzare le proprie chiavi di crittografia, invece di affidarsi esclusivamente a quelle fornite dal provider del servizio cloud.

In altre parole, BYOK ti permette di controllare direttamente le tue chiavi di crittografia per proteggere i tuoi dati nel cloud.
E, al momento, solo un numero molto limitato di piattaforme ITSM offre il supporto a BYOK.

Xurrent è una di queste.

BYOK viene utilizzato soprattutto in settori altamente regolamentati, come quello finanziario e sanitario, in cui la stretta conformità (HIPPA, DORA, ecc.) è fondamentale.

Perché BYOK? In poche parole, offre:

  • Controllo completo su crittografia e decrittografia
  • La possibilità di revocare l’accesso ai dati in qualsiasi momento
  • Maggiore conformità ai rigorosi criteri di sicurezza

Come accennato, Xurrent offre BYOK. Ecco un’istantanea di come funziona:

Come BYOK funziona in Xurrent

Passo dopo passo:

  1. Il cliente genera una chiave di crittografia utilizzando il KMS di AWS.
  2. La chiave viene integrata nella piattaforma Xurrent
  3. I dati vengono crittografati e decrittografati utilizzando la chiave fornita dal cliente.
  4. Il cliente può revocare o ruotare le chiavi secondo necessità

BYOK è solo la punta dell’iceberg della sicurezza.

Il resto del webinar ha portato alla luce altri modi in cui i fornitori di Service Management garantiscono la sicurezza dei dati (e la conformità a tutte le leggi e le normative vigenti).

Jim e Tuan hanno discusso dell’attestazione C5, di AWS KMS (altri acronimi!), della connessione tra conformità e audit trail e di altro ancora.

Alla fine, Xurrent crede che i vostri dati siano, beh, i vostri dati.

Guardate subito il webinar completo  per saperne di più.

Fonte: Xurrent

Alessandra Bellotti

Comments are closed.

Recent Posts

I migliori strumenti di sicurezza informatica per le piccole e medie imprese (PMI)

I criminali informatici prendono spesso di mira le piccole e medie imprese (PMI) a causa delle loro risorse di sicurezza…

5 giorni ago

Presentazione di Sera AI: la piattaforma AI che rivoluziona il service desk moderno

L’Intelligenza Artificiale nel Service Management sta evolvendo… rapidamente. In Xurrent, crediamo che questa trasformazione debba andare oltre la semplice risposta…

5 giorni ago

L’integrazione di ITAM con l’ITSM può migliorare l’efficienza operativa

Gestire gli asset IT e fornire servizi IT sono spesso considerati attività separate, ma mantenerle isolate comporta inefficienze, costi più…

5 giorni ago

Come rendere sicura l’IA agentica su mobile

L’adozione dell’intelligenza artificiale sta crescendo a una velocità senza precedenti. Secondo un recente sondaggio McKinsey, quasi l’80% delle aziende utilizza…

7 giorni ago

Potenzia la produttività del tuo team di sicurezza con PK Protect

I team di sicurezza, nell’attuale contesto aziendale, sono oggi soggetti a standard più elevati che mai. Spesso devono affrontare la…

1 mese ago

Perché l’implementazione di Keeper a livello aziendale è importante

L’implementazione di Keeper a livello aziendale non è solo una best practice, ma una necessità. Le credenziali rubate sono alla base di…

1 mese ago