REGOLAMENTO TECNICO PER LA SICUREZZA IN AMBIENTE CLOUD - MOD RSI-CLOUD
# REGOLAMENTO TECNICO PER LA SICUREZZA IN AMBIENTE CLOUD - MOD RSI-CLOUD
**Data:** 10/09/2025
**Pagina:** 1 di 1
**EAGLEPROJECTS S.p.A. – Ed. 01 Rev. 00**
---
## ACCESSI E CREDENZIALI
Gli accessi ai sistemi cloud sono consentiti esclusivamente mediante meccanismi sicuri, in linea con le best practices internazionali e con gli standard di settore.
- **Password di emergenza:**
- Generate casualmente, minimo **30 caratteri**
- Devono includere lettere maiuscole, minuscole, cifre e simboli speciali
- Esempio: `pA@At@^e7b$4nYgPrZTZaAQ7#6@K82`
- Utilizzate solo per la main console dei server in casi di emergenza
- **Accesso via password in chiaro SSH disabilitato di default**
- **Chiavi SSH:**
- Accesso basato su chiavi asimmetriche moderne (**Ed25519-SK**)
- Integrate con **YubiKey**
- Archiviate esclusivamente su dispositivi hardware
- **Mai distribuite in chiaro**
---
## PROTOCOLLI DI SICUREZZA
La protezione dei dati in transito è garantita dall’uso esclusivo di protocolli crittografici sicuri e aggiornati, applicati sia alle reti interne che a quelle esterne.
- **TLS (Transport Layer Security):**
- Supporto esclusivo a **TLS 1.2** e **TLS 1.3** (RFC 5246, RFC 8446)
- Disabilitati: **SSLv2, SSLv3, TLS 1.0, TLS 1.1**
- Algoritmi adottati: **AES-256**, **ChaCha20-Poly1305**, **ECDHE**
- **SSH (Secure Shell):**
- Utilizzo esclusivo di **SSHv2** con algoritmi moderni e sicuri
- Consentite curve ellittiche e cifrari aggiornati
- Vietato l’uso di algoritmi deprecati (**DSA, RSA < 2048 bit, cifrari legacy**)
---
## CONFORMITÀ E VERIFICHE
- Configurazioni conformi agli standard **NIST**, **ENISA** e alle **RFC** di riferimento
- Adozione dei principi di:
- **Segregazione dei privilegi**
- **Minimo privilegio**
- **Difesa in profondità**
- Verifiche periodiche di sicurezza e **hardening** per garantire l’allineamento agli standard internazionali