L'APPROFONDIMENTO

Cloud Enterprise security: l’approccio giusto per la sicurezza delle infrastrutture aziendali

Sempre più aziende adottano soluzioni Cloud oriented per migliorare i propri servizi e ottimizzare le risorse sia in termini di prestazioni sia di costi: questo, però, richiede un nuovo approccio di tipo “Purple Team” alla Cloud Enterprise security. Ecco in che modo migliorare la postura cyber aziendale

11 Mag 2020
C
Dario Castrogiovanni

BluTeamer/Pentester per Cuebiq

V
Gianluca Veltri

RedTeamer/Pentester per Cuebiq

È noto che il panorama delle grandi aziende legate al mondo ed ai mercati dell’Information Technologies sia sempre in grande fermento e, soprattutto negli ultimi anni, si registra una crescente esigenza in termini di servizi e di risorse: per tale ragione, molte aziende stanno valutando un cambiamento radicale, spostando la loro attenzione su soluzioni Cloud oriented che richiedono un nuovo approccio alla Cloud Enterprise security.

I punti chiave di una soluzione cloud

Microsoft definisce il cloud come: “un sistema per la distribuzione di servizi di calcolo, come server, risorse di archiviazione, database, rete, software e intelligence, tramite Internet (“il cloud”), per offrire innovazione rapida, risorse flessibili ed economie di scala. Paghi solo per i servizi Cloud che usi e risparmi sui costi operativi, esegui l’infrastruttura in modo più efficiente e ridimensioni le risorse in base all’evoluzione delle esigenze aziendali”.

WHITEPAPER
Smart building: una guida per semplificare la progettazione della rete

Partendo da questa definizione, è facile intuire il perché sempre più aziende siano attratte da questa nuova tecnologia. In particolare, i punti chiave di una soluzione cloud sono declinabili in:

  • costo: elimina i costi relativi all’acquisto di hardware e software ma anche quelli relativi alla loro gestione (manutenzione hardware, gestione dei data center, personale ecc.);
  • scalabilità: probabilmente uno dei vantaggi più grandi per le esigenze delle aziende. Infatti, avere risorse scalabili significa disporre di maggiore o minore capacità di potenza di calcolo, risorse di archiviazione, ecc. solo quando necessario e di conseguenza pagare solo per ciò che viene realmente utilizzato;
  • prestazioni: tipicamente un servizio cloud viene erogato utilizzando un’architettura server distribuita, del tutto trasparente per l’utente, e caratterizzata da server dotati di Hardware all’avanguardia e costantemente aggiornati.

Cloud Enterprise security: un nuovo approccio alla sicurezza

Prima dell’avvento del cloud, le aziende erano in qualche modo costrette ad ospitare diverse apparecchiature hardware all’interno dei propri Centri di Elaborazione Dati (CED). Quello che è cambiato in questi anni è che, passo dopo passo, le aziende si sono sempre di più spostate verso un approccio ibrido, prevedendo che alcune risorse venissero gestite On-Premise mentre altre fossero dislocate nel cloud.

Molti sono i cambiamenti e gli adattamenti che gli utenti consumer, ma specialmente le aziende, si ritrovano a intraprendere soprattutto per il notevole livello di astrazione messo in campo da questa nuova tecnologia.

Uno di questi cambiamenti è proprio l’approccio alla sicurezza che prevede l’uso di nuove tecnologie e l’adattamento, ove possibile, dei consueti concetti di security con strumenti che in parte e spesso un buon cloud provider mette a disposizione.

Molte aziende giovani e innovative decidono di strutturarsi e puntare con forza sin dall’inizio su soluzioni cloud oriented. Per fare un esempio concreto, nella nostra attuale esperienza lavorativa, abbiamo potuto notare come il cuore pulsante di tutta l’infrastruttura sia ospitato in cloud e gestito internamente da un team di persone altamente qualificate: lo SRE Team (Site Reliability Engineer Team).

Le uniche risorse hardware ospitate On-Premise sono quelle relative alla network security, quindi firewall, switch eccetera. Un ulteriore improvement tecnologico su cui si è deciso fortemente di puntare è l’utilizzo di tecnologie moderne ed orientate al cloud quali:

  • Kubernetes: strumento di orchestrazione e gestione dei container, sviluppato da Google. Consente di eliminare molti dei processi manuali coinvolti nel deployment e nella scalabilità di applicazioni containerizzate. Consente di gestire con semplicità ed efficienza cluster di host su cui vengono eseguiti container Linux;
  • Docker: tecnologia di containerizzazione che consente la creazione e l’utilizzo di container Linux.

Analizzando lo stack tecnologico implementato, abbiamo dovuto ridisegnare e adeguare i nostri standard di sicurezza, non tanto per quanto riguarda la componente applicativa, messa in sicurezza con periodici cicli di penetration test, quanto per quella infrastrutturale.

In particolare, per quest’ultima abbiamo deciso di utilizzare diversi approcci:

  • penetration test e attività di Red Teaming sulla nostra infrastruttura ospitata in cloud:
  1. enumerazione dei permessi per un account, simulando un utente esterno compromesso;
  2. Privilege Escalation;
  3. tentativi di compromissione dei servizi di monitoring and logging messi a disposizione per la nostra infrastruttura dal Cloud Serice Provider;
  4. tentativi di creazione di accessi mediante “backdoor account”;
  5. simulazione furto di credenziali a danno di un utente interno alla nostra organizzazione, mediante tecniche di social engineering, phishing ecc.;
  • Web e Mobile Penetration Test sulle nostre applicazioni sviluppate In-house;
  • Attività di Blue Team:
  1. rilevazione di path di attacco utilizzando strumenti quali firewall, IDS/IPS ecc.;
  2. setup di alert specifici sul nostro sistema di monitoraggio interno;
  3. sviluppo di custom signatures per attacchi non noti e correttamente identificati;
  4. setup e gestione dei Web Application Firewall;
  • Kubernetes e Container Security:
  1. penetration test, partendo dalla metodologia classica per evolvere verso attacchi specifici ed emergenti relativi a questo ambito;
  2. messa in capo di soluzioni tecnologiche, innovative ed avanzate per la protezione delle immagini docker e dei container.

Per quanto riguarda quest’ultimo punto, è necessario sottolineare come sia stato necessario integrare queste soluzioni all’interno della pipeline di Continuous Integration/Continuous Deployment (CI/CD) affinché i problemi di sicurezza legati soprattutto alle immagini docker, potessero essere evidenziati e corretti prima del deploy in produzione.

Cloud Enterprise security: i criteri minimi

In particolare, abbiamo definito dei criteri minimi di sicurezza che ciascuna immagine docker deve possedere per approdare in produzione. Una volta distribuita, è buona prassi effettuare un vulnerability assessment periodico alla ricerca di eventuali nuove vulnerabilità da correggere.

Per quanto riguarda le regole di compliance, la conditio sine qua non che permette ad una immagine di essere deployata in ambiente di produzione, consiste nell’impedire che ciascun container possa essere eseguito con un utente avente privilegi elevati (root user).

Tipicamente anche questo genere di controllo è integrato lungo la pipeline CI/CD, per cui tutte le immagini utilizzate non dovrebbero approdare in produzione portando con sé questo genere di misconfiguration. Tuttavia, una violazione di tale regola di compliance, in ambiente di produzione, fa scattare un allarme che permane fino alla corretta sistemazione della suddetta problematica.

Altri espedienti tecnologici innovativi sono stati implementati sui nostri container e questi sono:

  • Cloud Native Application Firewall (CNAF)
  • Runtime Rules

Per quanto riguarda il CNAF, questo è assimilabile a un Web Application Firewall, appositamente disegnato per la protezione dei container. In particolare, un WAF difende un’applicazione web ispezionando il traffico di livello 7 del protocollo TCP in transito verso e dall’applicazione e andando a bloccare pattern noti di attacchi (es. XSS, SQL injection ecc.).

Il CNAF opera in cooperazione con il Defender, uno di componenti principali della soluzione che adoperiamo per la container security. Il Defender si comporta come un normale HTTP Proxy trasparente e valuta le richieste in transito verso la web application, sulla base delle regole precedentemente configurate, decidendo quindi se lasciar passare o meno la richiesta.

In altre parole, viene eseguito una sorta di Man-in-the-Middle sul traffico, decrittandolo nel caso di richieste crittate utilizzando TLS, e analizzandone il contenuto per verificare la presenza o meno di payload malevoli.

In definitiva, il CNAF in accoppiata al WAF applicativo Layer 7, tipicamente presente su Load Balancer applicativi, rappresenta un secondo strato di protezione da applicare al container su cui risiede il codice della web application.

Cloud Enterprise security: l’approccio Purple Team

L’altro espediente molto importante nella protezione e nel rilevamento di anomalie, a seguito di potenziali compromissioni, è messo in atto dal componente preposto ai controlli di Runtime e gestito dal Defender.

Ci si aspetta che, in un modo o nell’altro, un attaccante dotato di elevate competenze prima o poi possa riuscire a superare le protezioni della Web Application e arrivare sui server di backend.

Nel contesto della Container Security (CS), questo significa sostanzialmente il bypass delle misure di protezione proattive descritte in precedenza e delle misure di sicurezza implementate sulla web application (es. security framework, sanitizzazione input utente ecc.).

È sempre una buona idea vestire i panni dell’avversario più abile e capire che una volta avvenuta una simile compromissione quello di cui si ha bisogno è allarmistica, quanto più puntuale possibile.

Nel corso di questo articolo abbiamo accennato a strumenti come IDS, WAF e Defender, misure network e applicative necessarie per identificare e mitigare la maggior parte degli attacchi. Una volta ottenuto l’accesso sul container però un attaccante avrà a disposizione un nuovo punto da cui muoversi e potrà effettuare una serie di attività tra cui, ad esempio:

  • cercare di elevare i propri privilegi se ridotti;
  • attaccare altri sistemi raggiungibili (Pivoting);
  • cercare informazioni utili all’interno del sistema (secret, configurazioni, script ecc.);
  • modificare file di configurazione, account ed installare backdoor per accessi futuri;
  • cercare di esfiltrare dati se ha avuto la fortuna di giungere su un sistema che ha diretta visibilità su sistemi di backend o se è esso stesso un sistema di backend.

In questo caso il motore di Runtime gestito dal Defender ci aiuta a identificare le più comuni backdoor e alterazioni che un attaccante tenta di eseguire all’interno del container. Si tratta infatti di quello che potremmo definire come HIDS ovvero Host Intrusion Detection System che, identificati una serie di comportamenti e di processi in esecuzione, traccia le anomalie sul sistema operativo monitorato, inviando degli allarmi non appena vengono rilevati dei processi o dei comportamenti sospetti.

Prendendo ispirazione dai TTP del MITRE Att&ck abbiamo adottato un approccio più spinto, che ha previsto la scrittura di regole ad-hoc, per identificare alcuni pattern di attacco specifici.

Conclusioni

Siamo consapevoli di poter sempre migliorare la nostra security posture aziendale, alzando ulteriormente l’asticella. Ancora una volta però crediamo, e continueremo a credere, che un approccio di tipo Purple Team (Red e Blue team), in cui la cooperazione costituisce un elemento cruciale, possa essere l’arma più potente per costruire aziende più sicure.

WHITEPAPER
Come abilitare elevati standard di sicurezza, crittografia e monitoraggio dei dati?
Datacenter
Datacenter Infrastructure Management
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
PNRR, opportunità e sfide per le smart city
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr