Il servizio AKS e la risorsa ACR di Microsoft Azure permettono di realizzare velocemente cluster orchestrati utilizzati per implementare soluzioni basate sulla tecnologia Docker. Nella progettazione d'infrastrutture, la sicurezza by design è un requisito obbligatorio per ridurre al massimo la superficie attaccabile dell'infrastruttura. Dopo un breve richiamo ai concetti alla base di AKS e ACR, con l'approccio del InfrastructureAsCode il talk si concentrerà su due dimostrazioni, mostrando i passi da seguire per i casi d'uso: il deploy su singolo nodo Docker ed il deploy su cluster Kubernetes, delle immagini caricate su registry privato. Nelle demo verrà mostrato come rendere sicuri, con certificati digitali, i canali usati dalla Docker-cli per il deploy e management delle infrastrutture.
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Codemotion
Nuovi modelli di sicurezza in ambienti multi-cloud. Ridefinizione del concetto di Front-End. Nuovi approcci alle tematiche di sicurezza in scenari magmatici.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
Il servizio AKS e la risorsa ACR di Microsoft Azure permettono di realizzare velocemente cluster orchestrati utilizzati per implementare soluzioni basate sulla tecnologia Docker. Nella progettazione d'infrastrutture, la sicurezza by design è un requisito obbligatorio per ridurre al massimo la superficie attaccabile dell'infrastruttura. Dopo un breve richiamo ai concetti alla base di AKS e ACR, con l'approccio del InfrastructureAsCode il talk si concentrerà su due dimostrazioni, mostrando i passi da seguire per i casi d'uso: il deploy su singolo nodo Docker ed il deploy su cluster Kubernetes, delle immagini caricate su registry privato. Nelle demo verrà mostrato come rendere sicuri, con certificati digitali, i canali usati dalla Docker-cli per il deploy e management delle infrastrutture.
Cyber Security in Multi Cloud Architecture - Luca Di Bari - Codemotion Rome 2017Codemotion
Nuovi modelli di sicurezza in ambienti multi-cloud. Ridefinizione del concetto di Front-End. Nuovi approcci alle tematiche di sicurezza in scenari magmatici.
Webinar 23 giugno 2022 - Advanced Cluster Security: come si mette davvero al ...Par-Tec S.p.A.
Il nostro DevOps Engineer Gabriele Torregrossa insieme alla Solution Architect Eleonora Peruch di Red Hat, moderati dal giornalista Francesco Pignatelli, hanno mostrato come Red Hat ACS può aiutare a difendersi dalle minacce informatiche, riducendo al minimo i costi ed il rischio operativo delle tue applicazioni.
I temi trattati da Gabriele sono stati:
- RHACS Insights
- Conformità agli standard di settore
- Valutazione dei rischi per la sicurezza
- Gestione delle politiche di rete
- Gestione delle vulnerabilità
- Risposta alle violazioni
- Sistema centralizzato di ricerca
- Integrazione con SSO
- Gestione della salute del cluster
- Integrazione per allarmi e backup
Per saperne di più, scaricate le slide e guardate la registrazione del webinar su https://www.par-tec.it/advanced-cluster-security-come-si-mette-davvero-al-sicuro-il-cloud
Sono tutti open con le infrastrutture degli altriMariano Cunietti
Costruire un’infrastruttura cloud IAAS non è cosa da tutti i giorni. I problemi sul tavolo sono molti e le soluzioni rischiano spesso di essere solamente complicate.
Seguendo il motto “simplicity scales”, abbiamo approcciato il progetto di Enter Cloud Suite affrontando, atterriti ed euforici a giorni alterni, il problema del vero cloud: le architetture distribuite.
Abbiamo scoperto che molto, quasi tutto, era già stato discusso quasi un ventennio fa e che le soluzioni open source erano le migliori a disposizione per implementare quelle idee.
Abbiamo risolto tutti i nostri problemi cercando sempre la soluzione più elegante e “leggera”, spesso trovandola.
Infine, abbiamo concluso che quello stesso tesoro di informazioni e conoscenze potevano essere utili anche a chi sul nostro cloud avrebbe costruito le proprie infrastrutture, in una sorta di vertiginoso frattale tecnologico.
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei servizi cloud
Tesi di Laurea di Roberto Amelio
Relatore: Dott. Claudio Ardagna
Correlatore: Dott. Marco Anisetti
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
Slide per l'ausilio alla presentazione od ad un corso veloce per lo sviluppo di Angular 2.
Comprende la struttura principale delle applicazioni di Angular, i componenti, le direttive, i servizi e pipes.
Breve panoramica sul typescript e sulle principali librerie.
Nat come esporre servizi https senza esporre l'applicazioneGiuliano Latini
Ura rapida introduzione al problema di esporre come esporre un servizio su protocollo HTTP in modo sicuro, ricostruendo tramite i principali tool una timeline che ci porta a Traefik, il tools oggetto della demo.
L’Università di Pisa investe da anni in tecnologie e infrastrutture di rete e può contare su circa 3000 Km di fibra di proprietà, la connettività del progetto GARR-X, un backbone a 10G in MPLS/BGP e l’accesso per la maggior parte degli utenti a 100Mb/s. Tuttavia alla fine del 2012 l’organizzazione dei servizi e della rete all’in- terno del campus era legata ad un modello organizzativo dell’Ateneo dove ogni struttura godeva di autonomia nel gestire le proprie risorse. Questa situazione ha determinanto negli anni un’elevata disomogenità dei servizi e un’eccessiva frammentazione delle risorse sia sul piano tecnico che sul piano amministrativo. Nel 2013 in se- guito alla necessità di razionalizzare le risorse dell’Ateneo è sorta l’esigenza di riprogettare la connettività e i meccanismi di erogazione dei servizi. La presentazione illustra il modello e gli aspetti tecnici del nuovo Servi- zio di Connettività d’Ateneo, in cui l’automazione per una rete vasta e complessa come qeulla dell’Università di Pisa svolge un ruolo determinante.
Il servizio di connettività d’Ateneo (SCA) offre connettività (Wired/Wireless ) e servizi correlati a tutte le strut- ture universitarie ed ai data center dell’Ateneo. Il nuovo modello organizzativo è un sistema composto da 7 Ac- cess Provider e un Carrier: ogni access provider si occupa di gestire la connettività e i servizi per il proprio bacino di utenti, il carrier si occupa di erogare la connettività, fornire le infrastrutture di gestione ed erogazio- ne dei servizi a tutti gli access provider. L’università è stata suddivisa in 7 bacini d’utenza uno per ogni Access Provider, in ogni area è stato definito un dominio di routing nel quale transita il traffico proveniente dalle strut- ture afferenti. Gli apparati di distribuzione su cui insistono i domini di routing sono magliati tra di loro e con i due router che costituiscono il backbone. Ogni router d’area viene affiancato da un nodo delegato ad erogare i servizi secondo una logica multi-tenant.
L’infrastruttura dei servizi di rete (a.k.a. progetto belfagor), consiste di una piattaforma cloud privata i cui nodi sono connessi da un anello in fibra ottica con protezione ERPS, su cui transita esclusivamente traffico di ma- nagement dell’infrastruttura stessa. Ogni componente dell’anello è costituita da due swtich in stack e due nodi della piattaforma di cloud computing basata su KVM/openstack. Ogni nodo di computing esegue le istanze vir- tuali nelle quali sono configurati e attivi i servizi in rapporto 1:1, una istanza un servizio. Si può pensare ai servizi come a delle vere e proprie App, il cui contesto di esecuzione è la piattaforma di cloud, che insieme agli strumenti di automazione effettua il provisioning dei servizi relativi ad un’area specifica.
Le App/Servizi sono idempotenti ovvero non avendo necessità di storage persistente possono essere ricreate infinite volte senza perd
Il nuovo catalogo della rete URBS - La migrazione akohaAndrea Marchitelli
Le slide presentano le attività Cineca per il nuovo catalogo della rete URBS, realizzato con Koha, e una riflessione sull'uso degli applicativi open source.
Introduction to Cloud Computing seminar.
Diritto dell'Informatica at Informatica, Dipartimento di Scienze matematiche e informatiche, scienze fisiche e scienze della terra, Università degli Studi di Messina.
By Lorenzo Carnevale.
Sono tutti open con le infrastrutture degli altriMariano Cunietti
Costruire un’infrastruttura cloud IAAS non è cosa da tutti i giorni. I problemi sul tavolo sono molti e le soluzioni rischiano spesso di essere solamente complicate.
Seguendo il motto “simplicity scales”, abbiamo approcciato il progetto di Enter Cloud Suite affrontando, atterriti ed euforici a giorni alterni, il problema del vero cloud: le architetture distribuite.
Abbiamo scoperto che molto, quasi tutto, era già stato discusso quasi un ventennio fa e che le soluzioni open source erano le migliori a disposizione per implementare quelle idee.
Abbiamo risolto tutti i nostri problemi cercando sempre la soluzione più elegante e “leggera”, spesso trovandola.
Infine, abbiamo concluso che quello stesso tesoro di informazioni e conoscenze potevano essere utili anche a chi sul nostro cloud avrebbe costruito le proprie infrastrutture, in una sorta di vertiginoso frattale tecnologico.
Progettazione e sviluppo di un editor per la certificazione di sicurezza dei servizi cloud
Tesi di Laurea di Roberto Amelio
Relatore: Dott. Claudio Ardagna
Correlatore: Dott. Marco Anisetti
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
Durante lo sviluppo di siti web o web application l’implementazione della sicurezza dovrebbe essere una della fasi più importanti che uno sviluppatore dovrebbe eseguire, spesso però le soluzioni proposte non sono proprio “sicure”.Il talk mira a illustrare le principali tematiche relative all’argomento con un introduzione al Penetration Testing su web application.
Slide per l'ausilio alla presentazione od ad un corso veloce per lo sviluppo di Angular 2.
Comprende la struttura principale delle applicazioni di Angular, i componenti, le direttive, i servizi e pipes.
Breve panoramica sul typescript e sulle principali librerie.
Nat come esporre servizi https senza esporre l'applicazioneGiuliano Latini
Ura rapida introduzione al problema di esporre come esporre un servizio su protocollo HTTP in modo sicuro, ricostruendo tramite i principali tool una timeline che ci porta a Traefik, il tools oggetto della demo.
L’Università di Pisa investe da anni in tecnologie e infrastrutture di rete e può contare su circa 3000 Km di fibra di proprietà, la connettività del progetto GARR-X, un backbone a 10G in MPLS/BGP e l’accesso per la maggior parte degli utenti a 100Mb/s. Tuttavia alla fine del 2012 l’organizzazione dei servizi e della rete all’in- terno del campus era legata ad un modello organizzativo dell’Ateneo dove ogni struttura godeva di autonomia nel gestire le proprie risorse. Questa situazione ha determinanto negli anni un’elevata disomogenità dei servizi e un’eccessiva frammentazione delle risorse sia sul piano tecnico che sul piano amministrativo. Nel 2013 in se- guito alla necessità di razionalizzare le risorse dell’Ateneo è sorta l’esigenza di riprogettare la connettività e i meccanismi di erogazione dei servizi. La presentazione illustra il modello e gli aspetti tecnici del nuovo Servi- zio di Connettività d’Ateneo, in cui l’automazione per una rete vasta e complessa come qeulla dell’Università di Pisa svolge un ruolo determinante.
Il servizio di connettività d’Ateneo (SCA) offre connettività (Wired/Wireless ) e servizi correlati a tutte le strut- ture universitarie ed ai data center dell’Ateneo. Il nuovo modello organizzativo è un sistema composto da 7 Ac- cess Provider e un Carrier: ogni access provider si occupa di gestire la connettività e i servizi per il proprio bacino di utenti, il carrier si occupa di erogare la connettività, fornire le infrastrutture di gestione ed erogazio- ne dei servizi a tutti gli access provider. L’università è stata suddivisa in 7 bacini d’utenza uno per ogni Access Provider, in ogni area è stato definito un dominio di routing nel quale transita il traffico proveniente dalle strut- ture afferenti. Gli apparati di distribuzione su cui insistono i domini di routing sono magliati tra di loro e con i due router che costituiscono il backbone. Ogni router d’area viene affiancato da un nodo delegato ad erogare i servizi secondo una logica multi-tenant.
L’infrastruttura dei servizi di rete (a.k.a. progetto belfagor), consiste di una piattaforma cloud privata i cui nodi sono connessi da un anello in fibra ottica con protezione ERPS, su cui transita esclusivamente traffico di ma- nagement dell’infrastruttura stessa. Ogni componente dell’anello è costituita da due swtich in stack e due nodi della piattaforma di cloud computing basata su KVM/openstack. Ogni nodo di computing esegue le istanze vir- tuali nelle quali sono configurati e attivi i servizi in rapporto 1:1, una istanza un servizio. Si può pensare ai servizi come a delle vere e proprie App, il cui contesto di esecuzione è la piattaforma di cloud, che insieme agli strumenti di automazione effettua il provisioning dei servizi relativi ad un’area specifica.
Le App/Servizi sono idempotenti ovvero non avendo necessità di storage persistente possono essere ricreate infinite volte senza perd
Il nuovo catalogo della rete URBS - La migrazione akohaAndrea Marchitelli
Le slide presentano le attività Cineca per il nuovo catalogo della rete URBS, realizzato con Koha, e una riflessione sull'uso degli applicativi open source.
Introduction to Cloud Computing seminar.
Diritto dell'Informatica at Informatica, Dipartimento di Scienze matematiche e informatiche, scienze fisiche e scienze della terra, Università degli Studi di Messina.
By Lorenzo Carnevale.
Presentazione Extended Summary of 'An Empirical Study of the Use of Integrity Verification Mechanisms for Web Subresources'
1. Extended Summary of "An empirical study
of the use of integrity verification
mechanisms for web subresources"
Bertil Chapuis, Olamide Omolola, Mauro Cherubini, Mathias Humbert, Kévin Huguenin.
An Empirical Study of the Use of Integrity Verification Mechanisms for Web
Subresources. The Web Conference (WWW), Apr 2020, Taipei, Taiwan.
RELATORE:
PROF. ALBERTO BARTOLI
LAUREANDO:
GIACOMO BONORA
UNIVERSITÀ DEGLI STUDI DI TRIESTE
2. INTRODUZIONE
• Pagine Web HTML includono:
• Immagini e video
• Fogli di stile
• Link
• Script
• …
•Content Delivery Network (CDN) ospita sottorisorse esterne
•Uso e adozione dell’integrità delle sottorisorse (SRI)
UNIVERSITÀ DEGLI STUDI DI TRIESTE
3. CDN
VANTAGGI
• Costi minori
• Minore latenza
• Maggiore affidabilità
SVANTAGGI
• Possibilità di alterazione delle
sottorisorse
• Rete di server localizzata in diverse aree geografiche
UNIVERSITÀ DEGLI STUDI DI TRIESTE
4. SRI
• Funzione di sicurezza
• Inclusione di un hash crittografico (digest) della sottorisorsa
nella pagina HTML
• Una risorsa può essere alterata per diversi motivi:
• Canale di comunicazione compromesso
• Memoria del server compromessa
• Modifica dall’amministratore
UNIVERSITÀ DEGLI STUDI DI TRIESTE
5. ANALISI (I)
• Dal 2016-06 al 2019-09
• Due fonti di dati:
oCommon Crawl (CC): crea e mantiene archivio istantanee web
CC-SRI
CC-all-1%
o Umbrella 1 Milion (Top1m): classifica primo milione nomi di
dominio più popolari
UNIVERSITÀ DEGLI STUDI DI TRIESTE
6. ANALISI (II)
• Adozione HTTPS
• Entità della minaccia
• Adozione SRI
• Utilizzo SRI
UNIVERSITÀ DEGLI STUDI DI TRIESTE
7. SONDAGGIO
• Rivolto agli sviluppatori web
• Indagine conoscenza e utilizzo SRI
• 227 partecipanti
UNIVERSITÀ DEGLI STUDI DI TRIESTE
8. CONCLUSIONE
• Obiettivo migliorare consapevolezza e comprensione SRI
• Utilizzo SRI in costante aumento
Condizionato da codici forniti per gli sviluppatori
UNIVERSITÀ DEGLI STUDI DI TRIESTE