SVILUPPO SOFTWARE

Un modello per realizzare l’hardening dei container: le fasi operative



Indirizzo copiato

La maggior parte delle implementazioni cloud-native sono formate da applicazioni complesse strutturate come un insieme di micro-servizi che interagiscono tra loro. Questo modello di deployment, però, è suscettibile alle minacce derivanti dal rischio della supply chain. Ecco come realizzare un processo di hardening

Pubblicato il 21 nov 2024

Vincenzo Calabrò

Information Security & Digital Forensics Analyst and Trainer



Hardening dei container

L’attuale modello di sviluppo cloud-native si basa su una combinazione di principi, tecnologie e procedure che mira a realizzare applicazioni ottimizzate per l’ambiente cloud vale a dire che sia in grado di sfruttare appieno i vantaggi offerti in termini di scalabilità, resilienza, efficienza e agilità.

Dal punto di vista architetturale, gli elementi caratterizzanti un’implementazione cloud sono i seguenti:

  1. Microservizi: si tratta di un approccio architetturale per lo sviluppo di applicazioni software in cui l’applicazione viene scomposta in piccoli servizi indipendenti e “loosely coupled”, ognuno dei quali esegue una specifica funzione aziendale e comunica con gli altri servizi tramite API leggere e ben definite. Questo facilita lo sviluppo, il deployment e la scalabilità delle applicazioni.
  2. API-first: è un metodo di sviluppo del software in cui le Application Programming Interface (API) sono considerate la componente fondamentale del progetto e, pertanto, vengono progettate e sviluppate prima di qualsiasi altra parte dell’applicazione, come ad esempio l’interfaccia utente o la logica di business, al fine di garantire l’interoperabilità e la flessibilità.
  3. Containerizzazione: è un metodo di virtualizzazione light, implementato a livello di sistema operativo, che consente di impacchettare e isolare un’applicazione con tutte le sue dipendenze, librerie e configurazioni in un’unica unità eseguibile chiamata “container”. L’incapsulamento delle applicazioni e delle loro dipendenze in container leggeri e portabili garantisce la consistenza e l’isolamento.
  4. Orchestrazione dei container: rappresenta la strategia per realizzare l’automazione della gestione del ciclo di vita dei container, include il deployment, lo scaling, il networking e gli aggiornamenti, tramite piattaforme come Kubernetes. I principali vantaggi che ne derivano sono evidenti nel momento in cui i container operano su larga scala, integrate con applicazioni complesse e distribuite su più host.
  5. Serverless: è un modello di esecuzione del cloud in cui il provider di servizi cloud (come AWS, Google Cloud o Azure) si assume la responsabilità della gestione dell’infrastruttura sottostante, sfruttando servizi come AWS Lambda o Google Cloud Functions. Ciò permette agli sviluppatori di concentrarsi esclusivamente sulla scrittura e l’implementazione del codice senza dover gestire l’infrastruttura. Nonostante il nome, i server sono ancora presenti, ma astratti per lo sviluppatore.

In sintesi, i software in ambiente cloud vengono distribuiti sottoforma di container (c.d. container images), al cui interno sono impacchettate l’applicazione e le sue dipendenze, e divengono fruibili tramite interfacce API. Ogni container image può rappresentare un microservizio o un’intera applicazione che interagisce con le altre images attraverso le piattaforme di orchestrazione.

Principali minacce

Le immagini container, pur offrendo numerosi vantaggi in termini di efficienza e portabilità, presentano diverse vulnerabilità di sicurezza che possono essere sfruttate dai malintenzionati per accedere ai dati, modificare il risultato dell’elaborazione o impedire il corretto funzionamento.

Ecco una disamina dettagliata delle principali minacce riscontrabili:

  1. Vulnerabilità del software:
    • Dipendenze obsolete: spesso le immagini includono librerie e pacchetti software con vulnerabilità note (CVE). Queste possono essere sfruttate per ottenere l’accesso al container e al sistema host.
    • Codice applicativo vulnerabile: la stessa applicazione, all’interno dell’immagine, può contenere bug di sicurezza, come injection SQL, cross-site scripting (XSS) o buffer overflow.
    • Configurazioni errate: possono essere presenti errori nella configurazione del software, come le password deboli o i permessi eccessivi, che possono esporre il container ad attacchi.
  2. Immagini container malevole o compromesse:
    • Immagini da fonti non attendibili: l’eventualità di scaricare immagini da registri pubblici non verificati può comportare l’introduzione di malware nel sistema.
    • Immagini compromesse: è possibile che anche le immagini provenienti da fonti affidabili possano essere state modificate e contenere codice malevolo.
    • Attacchi “man-in-the-middle”: si può verificare l’ipotesi che durante il download di un’immagine, un attaccante possa intercettare la comunicazione e sostituire l’immagine originale con una compromessa.
  3. Problemi di sicurezza del runtime:
    • Escape dal container: la presenza di vulnerabilità nel kernel o nel runtime del container possono consentire a un attaccante di uscire dal container e ottenere l’accesso al sistema host.
    • Privilege escalation: un attaccante potrebbe sfruttare eventuali vulnerabilità presenti per ottenere privilegi elevati all’interno del container e compromettere l’intero sistema.
    • Denial of Service (DoS): gli attacchi DoS possono sovraccaricare le risorse del container o del sistema host, rendendoli indisponibili.
  4. Mancanza di visibilità e controllo:
    • Scarsa gestione delle immagini: spesso per pigrizia o indisponibilità di tempo, non viene effettuato l’inventario completo delle immagini utilizzate e delle loro dipendenze, ciò rende difficile l’identificazione e la mitigazione delle vulnerabilità del software.
    • Difficoltà nel monitoraggio: il monitoraggio in tempo reale dei container rappresenta un’attività complessa e onerosa, di conseguenza, diventa difficile rilevare attacchi in corso.
  5. Problemi legati al ciclo di vita del software:
    • Mancanza di aggiornamenti: se le immagini container non venissero aggiornate regolarmente con le patch di sicurezza, potrebbero diventare obsolete e vulnerabili.
    • Gestione delle vulnerabilità: è fondamentale disporre di un processo per identificare, valutare e mitigare le vulnerabilità nelle immagini container durante tutto il loro ciclo di vita.

Processo di hardening

Come tutti i software, anche quelli sviluppati e distribuiti tramite la tecnologia dei container, possono essere suscettibili di errore e presentare delle vulnerabilità che si potrebbero propagare nella relativa supply chain.

Di conseguenza, le immagini dei container richiedono un’attività di hardening[1] per eliminare le vulnerabilità presenti.

Alcune ricerche hanno rilevato che i fruitori delle immagini di container incontrano grosse difficoltà sia per realizzare l’hardening, che per sviluppare processi in grado di mitigare le vulnerabilità presenti.

L’uso di immagini di container non verificate aumenta i rischi per la sicurezza poiché consente l’introduzione di componenti potenzialmente vulnerabili nella supply chain del software di un’organizzazione. Per esempio, le immagini dei container non verificate potrebbero contenere pacchetti con Common Vulnerabilities and Exposures (CVE) già note e introdurre un potenziale vettore di exploitation.

Viceversa, l’hardening delle immagini di container, ovvero la selezione di immagini pre-hardened e verificate prima del loro deployment, è in grado di ridurre drasticamente il rischio connesso all’introduzione di software vulnerabile.

L’hardening dei container e delle immagini dei container comporta, innanzitutto, l’analisi del loro stato attuale di sicurezza e, successivamente, l’applicazione delle migliorie in grado di rafforzare iterativamente la sicurezza. Il processo di hardening è ciclico e, pertanto, fornisce anche un monitoraggio iterativo della sicurezza durante l’intero processo di sviluppo. Un’immagine protetta è in grado di fornire all’utente anche una sandbox sicura per lo sviluppo e l’esecuzione dei software.

Processo iterativo di hardening dei container Docker per il rilevamento e la correzione delle vulnerabilità. (Fonte: sei.cmu.edu).

Ipotizziamo un ambiente di sviluppo basato sui container Docker[2]. Il processo di hardening dei container e delle immagini dei container inizia con una semplice scansione della sicurezza dell’immagine non protetta per produrre un elenco delle vulnerabilità note.

Dopo aver realizzato questa baseline, gli sviluppatori devono analizzare il Dockerfile dell’immagine e sostituire qualsiasi immagine di base non standard con immagini di base affidabili provenienti da editor verificati.

Dopo questo “rebasing”, gli sviluppatori dovrebbero iniziare un processo iterativo per correggere eventuali bug noti durante la scansione di nuove vulnerabilità, utilizzando, per esempio, soluzioni di immagini dei container come i Docker.

È fortemente consigliato sostituire le immagini non standard utilizzate in un Dockerfile perché, come accennato in precedenza, le immagini rappresentano il principale veicolo per portare vulnerabilità in grado di insinuarsi nel prodotto finale.

Tutto ciò può assumere la forma di pacchetti vulnerabili o altre dipendenze utilizzate dall’immagine, ma può anche derivare da pratiche non sicure nell’immagine stessa. Per contrastare questo problema, è opportuno riorganizzare il Dockerfile in modo tale da poter utilizzare immagini provenienti da editori verificati, ciò consentirebbe di ottenere una maggiore stabilità durante il deployment degli aggiornamenti e una mitigazione delle vulnerabilità eventualmente presenti.

Questa tattica di scansione e sostituzione delle immagini rappresenta sostanzialmente l’inizio di una rilevazione dei software (SBOM[3]) e, pertanto, semplifica la creazione e il monitoraggio di una SBOM. Il risultato di ogni scansione di sicurezza aiuta a identificare dove sono necessarie le azioni, qualora vengano alla luce nuove vulnerabilità, e può essere aggiunto allo SBOM per mantenerne l’accuratezza.

Riduzione delle potenziali vulnerabilità

È possibile utilizzare altre procedure per mitigare ulteriormente i rischi e le vulnerabilità scoperte dopo il rebasing di un’immagine.

Tanto per cominciare, gli sviluppatori potrebbero implementare, tranne che non lo facciano già, un processo di produzione suddiviso in più fasi.

Ciò consentirebbe al processo di compilazione di installare le dipendenze necessarie per creare i componenti del servizio, lasciando queste dipendenze alla compilazione nelle rispettive fasi. In questo modo il processo di building porterebbe alla fase di creazione finale solo ciò che è necessario per l’immagine finale.

Lasciare queste dipendenze, irrilevanti per il runtime, fuori dall’immagine finale può ridurre la superficie di attacco dell’immagine.

Allo stesso modo, può essere vantaggioso utilizzare immagini di base piccole o leggere. Per esempio, è molto improbabile che la creazione di un container per servire un database necessiti della maggior parte delle funzionalità di un’immagine di base completa del sistema operativo (SO).

In tal senso, la maggior parte delle immagini di base comuni offrono versioni ridotte, tralasciando i componenti e le configurazioni superflue e potenzialmente vulnerabili, e permettono, altresì, di ridurre le dimensioni dell’immagine finale.

Ci sono altre modifiche che possono contribuire a ridurre le potenziali vulnerabilità delle immagini dei container. Una di queste consiste nel sostituire, ove possibile, l’uso dell’istruzione ADD con l’istruzione COPY. In alcuni casi, le funzioni ADD e COPY si sovrappongono in quanto entrambe possono essere usate per spostare i file locali durante il processo di creazione dell’immagine.

Tuttavia, ADD ha la capacità aggiuntiva di scaricare il file con riferimenti a URL esterni e di decomprimere gli archivi. Nel momento in cui la sicurezza rappresenta un problema, queste funzionalità aggiuntive possono essere indesiderate e pericolose.

I container, quando possibile, dovrebbero essere impostati per essere eseguiti come utente di servizio non root, per limitare la loro capacità di eseguire attività dannose nel caso in cui fossero state compromesse. Si noti che per impostazione predefinita, i container vengono eseguiti come root. Eseguendo un contenitore come servizio non root, si segue il principio del minimo privilegio.

È una buona pratica definire l’utente del servizio fin dall’inizio, passando a root nel processo di compilazione solo se necessario.

Altre azioni propedeutiche alla riduzione del rischio possono essere sintetizzate in questi punti:

  • Utilizzare immagini provenienti da fonti affidabili: scegliere immagini da registri ufficiali o da fornitori di fiducia.
  • Implementare la firma digitale delle immagini: verificare l’integrità e l’autenticità delle immagini utilizzando la firma digitale.
  • Mantenere le immagini aggiornate: applicare regolarmente le patch di sicurezza e aggiornare le dipendenze.
  • Monitorare l’attività dei container: utilizzare strumenti di monitoraggio per rilevare attività sospette.
  • Implementare la sicurezza a livello di runtime: utilizzare soluzioni di sicurezza per proteggere i container durante l’esecuzione.

Seguendo queste best practices, è possibile ridurre significativamente il rischio di esposizione agli attacchi e garantire la sicurezza delle applicazioni containerizzate.

Conclusione

La scansione delle vulnerabilità è un passaggio fondamentale per identificare le vulnerabilità in un’immagine del container. Per esempio, se si utilizzassero strumenti come Grype e Trivy, si potrebbero eseguire scansioni di sicurezza su immagini con regolarità.

La creazione di un processo automatizzato per la scansione ciclica dell’immagine di un container è una parte comune della maggior parte delle pipeline DevSecOps e aggiunge una maggiore visibilità al rilevamento delle vulnerabilità.

La routine di scansione consente, inoltre, di stabilire una baseline delle vulnerabilità e una procedura di mitigazione incrementale.

In genere, le scansioni di vulnerabilità producono un elenco di CVE che contiene informazioni sulle vulnerabilità e sulle eventuali potenziali azioni di mitigazione. Solitamente, un CVE ha un punteggio, detto Common Vulnerability Scoring System (CVSS), che valuta la gravità della vulnerabilità. Il calcolo o la consultazione del punteggio CVSS può semplificare il processo di definizione delle priorità nella risoluzione delle vulnerabilità.

In sintesi, il rafforzamento delle immagini implica:

  1. l’ispezione del modo in cui viene creata l’immagine;
  2. la scansione periodica dell’immagine creata per individuare eventuali vulnerabilità;
  3. l’applicazione di azioni di mitigazione al processo di creazione dell’immagine;
  4. il monitoraggio delle attività di runtime.

Il processo continuo di scansione e monitoraggio delle immagini aiuta a rilevare eventuali nuove vulnerabilità.

Se si stabilisse un processo di routine per l’hardening delle immagini, si otterrebbe la fiducia nella pipeline di produzione a partire dalla fase di sviluppo.


[1] L’hardening si riferisce al processo di implementazione delle misure di sicurezza in grado di ridurre le vulnerabilità di un sistema. In sostanza, si tratta di rendere un sistema più “duro” da attaccare e, di conseguenza, più “sicuro”.

[2] Docker è una piattaforma per la creazione, la distribuzione e la gestione di applicazioni in container. Un container è un’unità di software che racchiude l’applicazione e tutte le sue dipendenze, isolandola dal sistema operativo e dall’hardware sottostanti. Ciò consente alle applicazioni di essere eseguite in modo affidabile e consistente su qualsiasi ambiente, indipendentemente dalle differenze tra i sistemi operativi, le librerie e le versioni di runtime.

[3] Una “distinta base del software” (SBOM) rappresenta un elemento fondamentale nell’ambito della sicurezza del software e nella gestione del rischio della supply chain del software. Una SBOM è un inventario nidificato, un elenco delle componenti che costituiscono il software.

Speciale PNRR

Tutti
Incentivi
Salute digitale
Formazione
Analisi
Sostenibilità
PA
Sostemibilità
Sicurezza
Digital Economy
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Leggi l'articolo Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
CODICE STARTUP
Imprenditoria femminile: come attingere ai fondi per le donne che fanno impresa
Leggi l'articolo PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
DECRETI
PNRR e Fascicolo Sanitario Elettronico: investimenti per oltre 600 milioni
Leggi l'articolo Competenze digitali, ecco il nuovo piano operativo nazionale
IL DOCUMENTO
Competenze digitali, ecco il nuovo piano operativo nazionale
Leggi l'articolo Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
STRUMENTI
Da Istat e RGS gli indicatori per misurare la sostenibilità nel PNRR
Leggi l'articolo PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
STRATEGIE
PNRR – Piano nazionale di Ripresa e Resilienza: cos’è e novità
Leggi l'articolo Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
FONDI
Pnrr, ok della Ue alla seconda rata da 21 miliardi: focus su 5G e banda ultralarga
Leggi l'articolo Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
GREEN ENERGY
Energia pulita: Banca Sella finanzia i progetti green incentivati dal PNRR
Leggi l'articolo Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
TECNOLOGIA SOLIDALE
Due buone notizie digitali: 500 milioni per gli ITS e l’inizio dell’intranet veloce in scuole e ospedali
Leggi l'articolo Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
INNOVAZIONE
Competenze digitali e InPA cruciali per raggiungere gli obiettivi del Pnrr
Leggi l'articolo PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
STRATEGIE
PA digitale 2026, come gestire i fondi PNRR in 5 fasi: ecco la proposta
Leggi l'articolo Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
ANALISI
Value-based healthcare: le esperienze in Italia e il ruolo del PNRR
Leggi l'articolo Accordi per l’innovazione, per le imprese altri 250 milioni
Strategie
Accordi per l’innovazione, per le imprese altri 250 milioni
Leggi l'articolo PNRR, opportunità e sfide per le smart city
Strategie
PNRR, opportunità e sfide per le smart city
Leggi l'articolo Brevetti, il Mise mette sul piatto 8,5 milioni
Strategie
Brevetti, il Mise mette sul piatto 8,5 milioni
Leggi l'articolo PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Strategie
PNRR e opere pubbliche, la grande sfida per i Comuni e perché bisogna pensare digitale
Leggi l'articolo Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Leggi l'articolo PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Leggi l'articolo Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
Leggi l'articolo Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Leggi l'articolo Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Leggi l'articolo Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Leggi l'articolo PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Leggi l'articolo PNRR, si sbloccano i fondi per l’agrisolare
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Leggi l'articolo PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Leggi l'articolo Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Leggi l'articolo Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
Leggi l'articolo Elezioni 2022, la sfida digitale ai margini del dibattito politico
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Leggi l'articolo Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Leggi l'articolo Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
Leggi l'articolo Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Leggi l'articolo Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
Leggi l'articolo Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
Leggi l'articolo PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Leggi l'articolo PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Leggi l'articolo Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Leggi l'articolo PNRR e PA digitale: non dimentichiamo la dematerializzazione
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Leggi l'articolo La trasformazione digitale degli ospedali
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Leggi l'articolo PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Leggi l'articolo Comuni e digitale, come usare il PNRR senza sbagliare
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
Leggi l'articolo Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Leggi l'articolo Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Leggi l'articolo PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Leggi l'articolo PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
Leggi l'articolo Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Leggi l'articolo PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Leggi l'articolo Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Leggi l'articolo Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Leggi l'articolo PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Leggi l'articolo Competenze digitali, partono le Reti di facilitazione
Skill
Competenze digitali, partono le Reti di facilitazione
Leggi l'articolo Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Leggi l'articolo PNRR 2, è il turno della space economy
Sistema Paese
PNRR 2, è il turno della space economy
Leggi l'articolo FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Leggi l'articolo PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Leggi l'articolo Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
Leggi l'articolo PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Leggi l'articolo PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Leggi l'articolo Competenze digitali e servizi automatizzati pilastri del piano Inps
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Leggi l'articolo Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Leggi l'articolo Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Leggi l'articolo PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
Leggi l'articolo Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Leggi l'articolo Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
Leggi l'articolo Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Leggi l'articolo Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Leggi l'articolo PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Leggi l'articolo PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Leggi l'articolo Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Leggi l'articolo Formazione 4.0: cos’è e come funziona il credito d’imposta
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
Leggi l'articolo PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
Leggi l'articolo PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Leggi l'articolo Water management in Italia: verso una transizione “smart” e “circular” 
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
Leggi l'articolo Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Leggi l'articolo Turismo, cultura e digital: come spendere bene le risorse del PNRR
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Leggi l'articolo Smart City: quale contributo alla transizione ecologica
Analisi
Smart City: quale contributo alla transizione ecologica
Leggi l'articolo Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Leggi l'articolo PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
Leggi l'articolo Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr

Articoli correlati