{"id":19223,"date":"2023-01-02T07:30:47","date_gmt":"2023-01-02T06:30:47","guid":{"rendered":"https:\/\/www.unilab.eu\/?p=19223"},"modified":"2022-12-21T16:22:57","modified_gmt":"2022-12-21T15:22:57","slug":"infrastruttura-chiave-pubblica","status":"publish","type":"post","link":"https:\/\/www.unilab.eu\/it\/articoli\/coffee-break-it\/infrastruttura-chiave-pubblica\/","title":{"rendered":"Infrastruttura a chiave pubblica per una migliore sicurezza informatica"},"content":{"rendered":"<p>L\u2019<strong>infrastruttura a chiave pubblica <\/strong>o PKI (dall\u2019inglese Public Key Infrastructure) \u00e8 una nuova tecnologia, pensata per aumentare la sicurezza di accesso ad app e risorse da remoto. Rispetto ai tradizionali metodi di login con ID e password o identificazione multifattoriale (MFA), essa risulta molto meno vulnerabile e semplice da aggirare.<\/p>\n<p>Visto che (soprattutto negli ultimi tre anni) il modo di lavorare \u00e8 stato letteralmente stravolto dalla diffusione di fenomeni pi\u00f9 soggetti a violazioni informatiche tipo lo <strong>smart working<\/strong>, la soluzione in questione ha via via guadagnato terreno, garantendo ai titolari di business un valido supporto contro le attivit\u00e0 illecite dei malintenzionati.<\/p>\n<p><strong>Come funziona l\u2019infrastruttura a chiave pubblica e cos\u2019\u00e8 il certificato digitale PKI<\/strong><\/p>\n<p>La definizione tecnica di infrastruttura a chiave pubblica la identifica come una tecnologia basata su <strong>certificati standard<\/strong>, che combina sistemi di autenticazione e sistemi di protezione, al fine di conferire il massimo livello di sicurezza possibile a tutte le connessioni e alle comunicazioni fatte da remoto.<\/p>\n<p>Nella pratica, la convalida dell\u2019identit\u00e0 di uno specifico individuo avviene tramite l\u2019utilizzo di coppie di chiavi asimmetriche crittografate, che soltanto la Public Key Infrastructure pu\u00f2 riconoscere e interpretare correttamente. In buona sostanza, si tratta di un <strong>certificato digitale PKI<\/strong> che:<\/p>\n<ul>\n<li>non pu\u00f2 essere in alcun modo individuato (a differenza delle password che possono essere dedotte o rubate con l\u2019uso di appositi software);<\/li>\n<li>ha la capacit\u00e0 di provare crittograficamente l\u2019identit\u00e0 dell\u2019utente o del dispositivo;<\/li>\n<li>\u00e8 pi\u00f9 facile da gestire rispetto alle password tradizionali;<\/li>\n<li>ha una data di scadenza;<\/li>\n<li>pu\u00f2 essere revocato in qualunque momento in caso di compromissione, togliendo del tutto l\u2019accesso alle risorse.<\/li>\n<\/ul>\n<p>Soltanto se le informazioni di accesso fornite sono <strong>corrette e pienamente corrispondenti<\/strong>, \u00e8 possibile accedere per compiere delle azioni nella rete. Una caratteristica fondamentale, che permette al dipendente e all\u2019intera azienda di essere molto pi\u00f9 tutelati in termini di sicurezza digitale.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Applicazione e implementazione della PKI<\/strong><\/p>\n<p>Il <strong>range di applicazione<\/strong> dell\u2019infrastruttura a chiave pubblica \u00e8 piuttosto ampio e interessa praticamente ogni tipologia di comunicazione. Che la stessa avvenga tra utente e utente, tra utente e macchina o tra macchina e macchina, tutte possono ricevere enormi benefici dall\u2019implementazione di una PKI. Gli utilizzi pi\u00f9 comuni includono:<\/p>\n<ul>\n<li>reti aziendali o locali;<\/li>\n<li>dispositivi mobili;<\/li>\n<li>e-mail;<\/li>\n<li>dispositivi IoT;<\/li>\n<li>scambio di documenti.<\/li>\n<\/ul>\n<p>La Public Key Infrastructure \u00e8 gi\u00e0 largamente impiegata negli apparecchi di comunicazione pi\u00f9 moderni, compresi i tablet e gli smartphone di ultima generazione. Per quanto invece riguarda i <strong>servizi digitali di uso quotidiano<\/strong>, essa consente di:<\/p>\n<ul>\n<li>fornire connessioni sicure tra client e server Lightweight Directory Access Protocol;<\/li>\n<li>agevolare le VPN nell\u2019autenticazione delle comunicazioni degli endpoint su reti non sicure;<\/li>\n<li>crittografare e decriptare i messaggi di posta elettronica;<\/li>\n<li>proteggere i dati remoti, accedendo tramite SSH.<\/li>\n<\/ul>\n<p>Se in passato gestire una PKI risultava oneroso e complesso, ora la stessa \u00e8 di<strong> facile accesso<\/strong> e di<strong> semplice implementazione<\/strong>: la sua presenza nei dispositivi moderni \u00e8 ormai cos\u00ec preponderante da essere spesso utilizzata inconsapevolmente, tipo nel caso dei controlli di accesso senza interruzioni, che hanno sostituito l\u2019autenticazione multifattoriale.<\/p>\n<p><strong>Migliorare la sicurezza informatica aziendale tramite PKI e formazione<\/strong><\/p>\n<p>Come anticipato, uno dei metodi di impiego pi\u00f9 frequenti dell\u2019infrastruttura a chiave pubblica, riguarda il miglioramento della <strong>sicurezza informatica aziendale<\/strong>. Riprendendo il dato sull\u2019incremento del lavoro mobile, infatti, molte societ\u00e0 hanno deciso di ricorrere a tale tecnologia per tutelare la propria rete.<\/p>\n<p>Ci\u00f2 nonostante, \u00e8 importante ribadire che oggi non basta organizzare al meglio le difese digitali, poich\u00e9 (in buona parte dei casi) le vulnerabilit\u00e0 principali sono costituite dal team di lavoratori. Se si decide di integrare una PKI nei propri sistemi, \u00e8 quindi imperativo <strong>formare adeguatamente il personale<\/strong>, addestrandolo a un utilizzo consapevole e sicuro degli strumenti messi a disposizione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019infrastruttura a chiave pubblica o PKI (dall\u2019inglese Public Key Infrastructure) \u00e8 una nuova tecnologia, pensata per aumentare la sicurezza di accesso ad app e risorse da remoto. Rispetto ai tradizionali metodi di login con ID e password o identificazione multifattoriale (MFA), essa risulta molto meno vulnerabile e semplice da aggirare.<\/p>\n","protected":false},"author":10,"featured_media":19308,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"Infrastruttura a chiave pubblica per una migliore sicurezza informatica","_seopress_titles_desc":"L\u2019infrastruttura a chiave pubblica o PKI (dall\u2019inglese Public Key Infrastructure) \u00e8 una nuova tecnologia, pensata per aumentare la sicurezza di accesso ad app e risorse da remoto. Rispetto ai tradizionali metodi di login con ID e password o identificazione multifattoriale (MFA), essa risulta molto meno vulnerabile e semplice da aggirare.","_seopress_robots_index":"","footnotes":""},"categories":[46],"tags":[],"class_list":["post-19223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-coffee-break-it","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"builder_content":"","_links":{"self":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/19223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/comments?post=19223"}],"version-history":[{"count":0,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/posts\/19223\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media\/19308"}],"wp:attachment":[{"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/media?parent=19223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/categories?post=19223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unilab.eu\/it\/wp-json\/wp\/v2\/tags?post=19223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}