{"id":2680,"date":"2023-02-02T18:34:22","date_gmt":"2023-02-02T18:34:22","guid":{"rendered":"https:\/\/harpocrates-project.eu\/sok-quartetto-confidenziale-confronto-tra-piattaforme-per-lelaborazione-confidenziale-basata-sulla-virtualizzazione\/"},"modified":"2023-09-12T09:24:54","modified_gmt":"2023-09-12T09:24:54","slug":"sok-quartetto-confidenziale-confronto-tra-piattaforme-per-lelaborazione-confidenziale-basata-sulla-virtualizzazione","status":"publish","type":"post","link":"https:\/\/harpocrates-project.eu\/it\/sok-quartetto-confidenziale-confronto-tra-piattaforme-per-lelaborazione-confidenziale-basata-sulla-virtualizzazione\/","title":{"rendered":"SoK: Quartetto confidenziale &#8211; Confronto tra piattaforme per l&#8217;elaborazione confidenziale basata sulla virtualizzazione"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; background_color=&#8221;#1f2437&#8243; background_enable_image=&#8221;off&#8221; background_position=&#8221;center_left&#8221; custom_padding=&#8221;0rem|1rem|0rem|1rem|true|false&#8221; custom_padding_tablet=&#8221;|2rem|1rem|2rem|false|false&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; custom_padding=&#8221;||||false|false&#8221; custom_padding_tablet=&#8221;||||false|false&#8221; custom_padding_phone=&#8221;1rem||1rem||false|false&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;4_4&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][lwp_divi_breadcrumbs link_color=&#8221;#FFFFFF&#8221; separator_color=&#8221;#FFFFFF&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; custom_padding_tablet=&#8221;1rem||1rem||false|false&#8221; custom_padding_phone=&#8221;1rem||1rem||false|false&#8221; custom_padding_last_edited=&#8221;on|phone&#8221; global_colors_info=&#8221;{}&#8221;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8221;1&#8243; custom_padding_last_edited=&#8221;on|phone&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; custom_padding=&#8221;|1rem||1rem|false|true&#8221; custom_padding_tablet=&#8221;|2rem||2rem|false|true&#8221; custom_padding_phone=&#8221;|1rem||1rem|false|true&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_row column_structure=&#8221;2_3,1_3&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; width=&#8221;100%&#8221; max_width=&#8221;1540px&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_column type=&#8221;2_3&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; border_color_right=&#8221;#9b9b9b&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; header_font=&#8221;Montserrat|700|||||||&#8221; header_text_color=&#8221;#1f2437&#8243; header_font_size=&#8221;24px&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<h1><span><em><br \/>\n  <strong>&#8220;SoK: Confidential Quartet &#8211; Confronto tra piattaforme per l&#8217;elaborazione confidenziale basata sulla virtualizzazione&#8221;<\/strong><br \/>\n<\/em> pubblicato al 2022 Simposio Internazionale IEEE sulla progettazione di ambienti di esecuzione sicuri e privati (SEED)<\/span><\/h1>\n<p><b><span>2.2.2023 18:34<\/span><\/b><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; text_font=&#8221;Raleway||||||||&#8221; text_text_color=&#8221;#9b9b9b&#8221; global_colors_info=&#8221;{}&#8221;]<\/p>\n<p><span>L&#8217;informatica riservata \u00e8 diventata un tema caldo nel mondo tecnologico, poich\u00e9 sempre pi\u00f9 aziende cercano di proteggere i loro carichi di lavoro sensibili. Con l&#8217;avanzare della tecnologia di virtualizzazione, i fornitori forniscono ora il supporto hardware e firmware per l&#8217;elaborazione riservata su diverse piattaforme server. Tuttavia, con cos\u00ec tante opzioni disponibili, pu\u00f2 essere difficile capire quale sia la soluzione pi\u00f9 adatta alle proprie esigenze.<\/span><br \/><span>Per aiutarvi a prendere una decisione informata, un nuovo documento ha messo a confronto quattro tecnologie di calcolo riservato basate sulla virtualizzazione per le piattaforme server aziendali: AMD SEV, ARM CCA, IBM PEF e Intel TDX. Gli autori del documento si sono presi il tempo necessario per esaminare ogni soluzione, confrontarne le capacit\u00e0 e comprenderne i compromessi e le garanzie di sicurezza.<\/span><br \/><span>Il documento fornisce una panoramica completa di ogni tecnologia, compreso il suo stack tecnologico, il modello di minaccia, l&#8217;implementazione e le funzionalit\u00e0. Gli autori hanno anche contestualizzato ogni soluzione, inserendola nel pi\u00f9 ampio contesto dell&#8217;informatica riservata e del suo ruolo nella protezione dei carichi di lavoro sensibili.<\/span><br \/><span>Sia che siate professionisti IT che vogliono proteggere i dati sensibili della vostra organizzazione, sia che siate sviluppatori che cercano di capire il panorama delle tecnologie informatiche riservate basate sulla virtualizzazione, questo documento \u00e8 una lettura obbligata. Con un&#8217;analisi approfondita e un confronto tra le migliori soluzioni presenti sul mercato, fornisce le informazioni necessarie per prendere una decisione informata sulla tecnologia pi\u00f9 adatta alle vostre esigenze.<\/span><br \/><span>In conclusione, l&#8217;informatica riservata sta diventando sempre pi\u00f9 importante nella nostra era digitale e le tecnologie basate sulla virtualizzazione sono all&#8217;avanguardia. Grazie a questo documento, potrete conoscere le principali soluzioni disponibili e comprendere i compromessi e le garanzie di sicurezza che ciascuna di esse offre, aiutandovi a prendere una decisione informata sulla tecnologia pi\u00f9 adatta alla vostra organizzazione.<\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><span>Link alla pubblicazione <\/span><a target=\"_blank\" class=\"c-link\" data-stringify-link=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" delay=\"150\" data-sk=\"tooltip_parent\" href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" rel=\"noopener noreferrer\" data-remove-tab-index=\"true\" tabindex=\"-1\">https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023<\/a><\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8221;http:\/\/harpocrates-project.eu\/wp-content\/uploads\/2023\/02\/ieee-banner.png&#8221; title_text=&#8221;ieee-banner&#8221; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8221;1_3&#8243; _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][et_pb_sidebar _builder_version=&#8221;4.19.1&#8243; _module_preset=&#8221;default&#8221; global_colors_info=&#8221;{}&#8221;][\/et_pb_sidebar][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/it\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div> &#8220;SoK: Confidential Quartet &#8211; Confronto tra piattaforme per l&#8217;elaborazione confidenziale basata sulla virtualizzazione&#8221; pubblicato al 2022 Simposio Internazionale IEEE sulla progettazione di ambienti di esecuzione sicuri e privati (SEED) 2.2.2023 18:34 &nbsp;L&#8217;informatica riservata \u00e8 diventata un tema caldo nel mondo tecnologico, poich\u00e9 sempre pi\u00f9 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[40],"tags":[],"class_list":["post-2680","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-notizie"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/posts\/2680","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/comments?post=2680"}],"version-history":[{"count":8,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/posts\/2680\/revisions"}],"predecessor-version":[{"id":2846,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/posts\/2680\/revisions\/2846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/media\/1802"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/media?parent=2680"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/categories?post=2680"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/it\/wp-json\/wp\/v2\/tags?post=2680"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}