• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Featured»Garantire l’integrità dei firmware e proteggere i dispositivi aziendali da manomissioni: TPM e Secure Boot descritti da Praim
    Featured

    Garantire l’integrità dei firmware e proteggere i dispositivi aziendali da manomissioni: TPM e Secure Boot descritti da Praim

    By Redazione BitMAT15 Novembre 2023Updated:15 Novembre 20233 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    La combinazione Secure Boot + TPM è fondamentale in una moderna strategia di sicurezza informatica

    TPM-Secure Boost-Praim

    Per far fronte alla crescente complessità delle minacce alla sicurezza informatica, anche PC e dispositivi terminali si sono evoluti, integrando hardware e firmware dedicati al rafforzamento della sicurezza e diventati standard per i produttori.   Se in passato prevenire vulnerabilità nelle applicazioni e proteggersi da attacchi esterni (via rete) era una priorità, ora che le tecnologie digitali sono essenziali per ogni business e veicolano informazioni sensibili è necessario proteggere i dispositivi da ogni possibile attacco o utilizzo malevolo.  Tecnologie come TPM (Trusted Platform Module) e componenti firmware come UEFI giocano un ruolo fondamentale in questo contesto. La loro missione primaria è garantire autenticità, integrità e affidabilità del software in esecuzione su un dispositivo, assicurando anche la generazione e/o l’uso sicuro di chiavi di cifratura. Queste chiavi sono essenziali per prevenire minacce sia a livello software (accessi non autorizzati, furti di dati, vulnerabilità, sostituzione o manipolazione del sistema operativo, esecuzione di codice non autentico) che hardware (accesso fisico al dispositivo con conseguente accesso diretto al disco interno e ai dati). Tra le applicazioni più diffuse ci sono: Secure Boot, la cifratura dei dati “a riposo” e la mutua autenticazione di dispositivi. 

    Nel Secure Boot lo scopo principale è garantire l’autenticità e l’integrità del sistema operativo utilizzato, impedendo l’esecuzione con permessi privilegiati di codice non autenticato. Questa funzionalità è ormai largamente presente nello standard firmware UEFI (che spesso rimpiazza il vecchio BIOS). Secure Boot si affida a certificati (“firmati”) ritenuti sicuri e memorizzati nel firmware, che vengono usati per autenticare il software durante le fasi di avvio (boot) del sistema, assicurandosi che sul dispositivo siano avviabili solo sistemi operativi “sicuri” in quanto conformi al processo di certificazione. Un’estensione di questa modalità è quella in cui, oltre al sistema operativo, vengono verificate anche le applicazioni disponibili nel sistema, garantendo così una completa verifica di tutto il codice eseguito. 

    Un dispositivo TPM, invece, è un modulo in grado di generare e memorizzare al proprio interno (senza mai rivelare il proprio contenuto) una chiave segreta, oppure un certificato, che utilizza in operazioni di cifratura o firma offerte a “scatola chiusa”, delle quali rende disponibili solo il risultato.  

    La combinazione Secure Boot + TPM è fondamentale per realizzare la cifratura delle informazioni su disco, detta anche “cifratura dei dati a riposo”. Questa modalità consente l’accesso ai file su disco solo ad un’applicazione autentica, permettendo di proteggere oltre al codice eseguibile delle applicazioni anche dati generici e/o configurazioni. La chiave segreta di cifratura è saldamente memorizzata nel TPM, che è utilizzabile solo in caso di avvio autenticato tramite Secure Boot. Essendo il TPM integrato alla specifica CPU/board, lo stesso disco risulterebbe “non fruibile” se esportato e letto su un dispositivo diverso.  

    Questa modalità di utilizzo trova applicazione anche ove ci sia la necessità di stabilire una mutua autenticazione a livello applicativo tra dispositivi differenti; infatti, è possibile prevedere una fase di scambio di chiavi, in cui la chiave ricevuta dall’altro dispositivo viene memorizzata localmente nel TPM. Successivamente, il dispositivo può essere usato in contesti non sicuri, con la garanzia che la chiave sarà protetta nel TPM. Questo metodo è applicabile anche per garantire sicurezza end-to-end tra client e server (dove il client può essere un dispositivo operante in un ambiente non sicuro), o per verificare l’autenticità del codice o di licenza di uno specifico software installato sul dispositivo. 

    Tutte queste tecnologie sono alla base anche dei prodotti Praim, che sono in costante evoluzione per offrire sempre alle aziende funzionalità allo stato dell’arte anche nel campo della sicurezza informatica. 

    www.praim.com 

    Luca Dariz-Praim-TPM-Secure-Boost

    A cura di Luca Dariz, Senior R&D Engineer di Praim (nella foto qui sopra)

    firmware Praim Secure Boot TPM
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.