Nuovi strumenti per Google Cloud IDS

Google ha di recente annunciato l’introduzione di vari strumenti che si concentrano sulla risoluzione di problemi di sicurezza dell’infrastruttura Google Cloud per prevenire in maniera sempre più efficace attacchi di hacker, minacce malware o spyware, e altri rischi simili.

Google Cloud IDS è proprio una di queste soluzioni annunciate e, in questo articolo, andremo a scoprire di che si tratta.

Google Cloud IDS: cos’è

Google Cloud IDS è un sistema di rilevamento delle minacce completamente cloud-based e implementato nell’infrastruttura stessa di Google Cloud. Il suo funzionamento si basa sull’utilizzo delle tecnologie di rilevamento delle minacce (threat-detection) di Palo Alto Networks. 

Questo tipo di tecnologie sono tutte basate sui cosiddetti next-generation firewall, un firewall di terza generazione con caratteristiche di sicurezza avanzate in grado di identificare e bloccare le minacce in maniera sempre più efficiente (paragonato ai firewall di generazione precedenti).

L’algoritmo di analisi delle minacce di Palo Alto Networks, inoltre, aggiorna continuamente il suo catalogo delle minacce conosciute, in modo che possano essere immediatamente riconosciute, ma usa anche un sistema di identificazione delle anomalie per riconoscere anche le minacce sconosciute.

Cloud IDS svolge anche l’altra importante funzione di monitoraggio del traffico da e verso internet, rilevando minacce malware, spyware, e attacchi hacker che arrivano da internet verso l’infrastruttura, oltre che altri rischi legati alla rete. 

Infine, Cloud IDS permetterà di aumentare la conoscenza che abbiamo su tutte le possibili minacce relative alla rete, contribuendo allo sviluppo di nuove soluzioni sempre più efficaci e sempre più facili da utilizzare.

Chi può utilizzare Cloud IDS?

I servizi di sicurezza offerti da Google con Cloud IDS sono indicati per tutte le aziende che desiderano consolidare la sicurezza dei propri sistemi informatici. In quegli ambiti in cui la sicurezza è particolarmente importante, in quanto i sistemi gestiscono grandi quantità di dati personali (sensibili e relativi a conti correnti e carte creditO) – settore finanziario, sanitario e settori vendite – Cloud IDS diventa una soluzione ancor più importante.

Oltre Cloud IDS

Cloud IDS fa parte di un progetto di semplificazione di gestione della sicurezza annunciato da Google che include anche l’implementazione di altri servizi. Tra questi, i più interessanti sono sicuramente quello di Automic Security Operations e Google Active Cyber Threat Detection.

Automic Security Operations

Per perseguire l’obiettivo di semplificare la gestione della sicurezza relativa all’utilizzo del cloud, Google introdurrà Automic Security Operations, un servizio che aiuta ad aggiornare i programmi di sicurezza.

Se i programmi diventano obsoleti non possono essere più efficaci contro le minacce. Il programma di Automic Security Operations include quindi integrazioni, piani, documentazione tecnica per aiutare le aziende ad espandere il proprio sistema di sicurezza informatico.

Google Active Cyber Threat Detection

Essendo i nuovi servizi Cloud di Google destinati anche alle aziende governative, essi devono essere in grado di fornire un ulteriore livello di sicurezza. Google Active Cyber Threat Detection è un programma sviluppato con questo obiettivo: è un sistema che aiuta le aziende governative ad analizzare i dati log passati e attuali.

Con queste soluzioni di sicurezza, Google diventa una soluzione cloud sempre più performante e adatta ad aziende private, pubbliche, Pubbliche Amministrazione e, addirittura, aziende governative.

Addio al supporto per Internet Explorer nel 2022

Il 15 giugno 2022, dopo più di 25 anni dall’uscita, daremo l’addio ad uno dei browser più famosi del mondo: Internet Explorer.

Ormai sembrava una decisione inevitabile, dato il crollo dell’utilizzo del browser, che è passato dal 90% del mercato dagli anni 2000 al 5% odierno, e soprattutto dall’introduzione di Microsoft Edge nel 2015.

Internet Explorer era ormai diventato oggetto di prese in giro e meme sulla rete, che lo consideravano un browser lento e poco funzionale, ed in particolare molti dicevano di utilizzarlo solo per scaricare Google Chrome.

È per tutti questi fattori che il 15 giugno del 2022, Microsoft smetterà di fornire supporto a Internet Explorer, ed inoltre il software non sarà più compatibile con i vari servizi Microsoft, quali Outlook, Office, OneDrive, ecc.

Internet Explorer non sarà più presente nelle versioni di Windows 10 ad eccezione delle versione Enterprise, dedicate ad ospedali ed organizzazioni.

Questa scelta farà cadere nell’oblio uno dei browser più famosi della storia, che non riceverà più aggiornamenti di sicurezza da parte di Microsoft, che cercherà di portare Microsoft Edge agli antichi splendori del suo predecessore.

Tra circa un anno daremo l’addio ad Internet Explorer, uno dei browser che ha fatto la storia di internet e che ha raggiunto picchi del 90% di utilizzi ai suoi tempi d’oro, mentre oggi la percentuale è scesa solo al 5%.

Che cos’è la blockchain e come si può utilizzare

È da qualche anno ormai che non si fa altro che parlare di Bitcoin e della sua “rivoluzione”.

In tanti, però, faticano a capire di cosa si tratta, e come funziona questo sistema finanziario nuovo, decentralizzato e completamente virtuale.

In questo articolo, scoprirai che dietro tutto ciò c’è quella che viene considerata la vera e propria rivoluzione, di cui i Bitcoin e le criptovalute in generale sono solo uno dei tanti utilizzi e espressioni: la blockchain.

La blockchain è un registro pubblico e digitale che conserva tutte le informazioni in modo tale che sia impossibile alterarle.

Anche se le criptovalute sono solo uno dei possibili utilizzi, rimane l’esempio più utile per comprendere al meglio il funzionamento di questa tecnologia.

Pensiamo per un attimo ai sistemi bancari tradizionali: qui, i conti bancari sono identificati da nome e cognome del proprietario, le transazioni sono gestite da un’entità centrale (la tua banca) che le controlla, le verifica, può decidere di respingerle, può decidere di chiudere i battenti, o di aumentare le tasse sui tuoi risparmi a proprio piacimento.

Possiamo pensare alla banca, quindi, come a un registro che conserva tutte le informazioni relative ai conti, le transizioni, ecc.

Tutto ciò può essere gestito da una blockchain: un registro digitale, a disposizione di tutti i partecipanti alla rete.

In questo caso, quindi, le transazioni e tutte le altre informazioni sono processate e gestite da tutti i computer della rete: non esiste più un’entità centrale, ma un sistema decentralizzato che elimina il potere e il controllo da parte di qualsiasi ente, azienda o colosso centrale.

La blockchain è alimentata da tutti i computer della rete, che vengono chiamati nodi.

I nodi si occupano di processare le transazioni, registrate sulla blockchain e così facendo, aggiungere blocchi di dati alla blockchain (che non è altro che una catena di blocchi di dati).

Per ogni blocco di dati aggiunto, i nodi (detti “minatori”) ricevono una ricompensa: ecco come si generano le criptovalute, come il famoso Bitcoin.

La tecnologia della blockchain è stata largamente utilizzata per creare sistemi bancari o finanziari alternativi: il progetto del Bitcoin ne è stato il pioniere, ma oggi se ne contano a centinaia.

Oggi, altre blockchain sono state ideate per offrire agli utenti servizi finanziari decentralizzati (o parzialmente tali).

Grazie a queste blockchain, si può fare trading di criptovalute, richiedere prestiti, depositare liquidità e ricevere interessi e tanto altro grazie a piattaforme che si sostituiscono alla banca offrendo alternative decentralizzate.

Ma la blockchain può avere tantissime applicazioni che non hanno niente a che fare con la finanza:

  • Walmart e Carrefour hanno lanciato un progetto per gestire la tracciabilità dei cibi attraverso blockchain;
  • Stanno nascendo sempre più videogiochi basati su blockchain;
  • Ansa ha recentemente annunciato la nascita di ANSA check un sistema per certificare l’origine ANSA delle notizie tramite blockchain;

E gli utilizzi che potrebbe avere sono altrettanti: elezioni, identità digitale, atti notarili, copyright e molto altro.

La blockchain può andare a decentralizzare e gestire tutti questi ambiti sottraendo il potere a tutte le entità centrali che li gestiscono oggi.

Ecco spiegato perchè in molti considerano la blockchain come la vera rivoluzione, di cui Bitcoin è solo una delle tante possibili applicazioni.