REGOLAMENTO TECNICO PER LA SICUREZZA IN AMBIENTE CLOUD - MOD RSI-CLOUD
🔑 Accessi e Credenziali
Gli accessi ai sistemi cloud sono consentiti esclusivamente mediante meccanismi sicuri, in linea con le best practices internazionali e con gli standard di settore.
Password di emergenza
-
Generate casualmente, minimo 24 caratteri
-
Devono includere lettere maiuscole, minuscole, cifre
-
Esempio:
u96NTYNDUTAQ1ZhWNPT0zrrGplPA -
Utilizzate solo per la main console dei server in emergenza
-
❌ Accesso via password in chiaro SSH disabilitato di default
Chiavi SSH
| Metodo | Stato | Note |
|---|---|---|
| Ed25519-SK con YubiKey | ✅ Consentito | Archiviate solo su hardware |
| RSA < 2048 bit | ❌ Vietato | Algoritmo obsoleto |
| Distribuzione in chiaro | ❌ Vietata | Nessuna copia non protetta |
🔐 Protocolli di Sicurezza
La protezione dei dati in transito è garantita dall’uso esclusivo di protocolli crittografici sicuri e aggiornati, applicati sia alle reti interne che a quelle esterne.
TLS (Transport Layer Security)
| Versione | Stato | Note |
|---|---|---|
| TLS 1.2 | ✅ Consentito | RFC 5246 |
| TLS 1.3 | ✅ Consentito | RFC 8446 |
| TLS 1.0 / 1.1 | ❌ Vietato | Obsoleto |
| SSLv2 / SSLv3 | ❌ Vietato | Vulnerabile |
Algoritmi adottati:
-
AES-256
-
ChaCha20-Poly1305
-
ECDHE
SSH (Secure Shell)
| Algoritmo / Cifrario | Stato | Note |
|---|---|---|
| Curve ellittiche moderne | ✅ Consentito | Aggiornato e sicuro |
| RSA ≥ 2048 bit | ✅ Consentito | Minimo richiesto |
| DSA | ❌ Vietato | Deprecato |
| Cifrari legacy | ❌ Vietati | Non sicuri |
📏 Conformità e Verifiche
-
Configurazioni conformi a NIST, ENISA e alle RFC di riferimento
-
Principi adottati:
-
Segregazione dei privilegi
-
Minimo privilegio
-
Difesa in profondità
-
-
🔄 Verifiche periodiche di sicurezza e hardening per garantire l’allineamento agli standard internazionali
No Comments