QIZ Security e Google Cloud collaborano per la crittografia sicura quantistica
TL;DRQIZ Security ha annunciato una collaborazione con Google Cloud per aiutare le imprese a migrare verso la crittografia resistente ai quanti. La partnership combina la piattaforma di gestione della postura crittografica di QIZ con l'infrastruttura di Google Cloud, offrendo alle organizzazioni visibilità sul rischio crittografico in ambienti ibridi mentre le scadenze normative si stringono.
La corsa per proteggere i dati sensibili dai futuri computer quantistici ha appena guadagnato nuovo slancio. QIZ Security, una startup di gestione della postura crittografica, ha annunciato una collaborazione con Google Cloud progettata per aiutare le imprese ad accelerare la loro migrazione verso la crittografia resistente ai quanti, un cambiamento che i regolatori e i tecnologi considerano sempre più urgente.
La partnership combina la piattaforma di QIZ, che scopre e inventaria le risorse crittografiche in ambienti ibridi, con l'infrastruttura globale e gli strumenti di sicurezza di Google Cloud. Insieme, mirano a fornire alle organizzazioni una visibilità unificata sul rischio crittografico che attraversa carichi di lavoro cloud, sistemi on-premises, applicazioni, database e infrastrutture più ampie.
Il 💜 della tecnologia UE
Le ultime novità dalla scena tecnologica dell'UE, una storia del nostro saggio fondatore Boris e alcune opere d'arte AI discutibili. È gratuito, ogni settimana, nella tua casella di posta. Iscriviti ora!
Al centro dell'iniziativa c'è un problema di cui la comunità della sicurezza avverte da anni: si prevede che i computer quantistici romperanno alla fine gli algoritmi crittografici a chiave pubblica ampiamente utilizzati come RSA e la crittografia a curva ellittica. Questa prospettiva ha dato origine a cosiddetti attacchi “raccolta ora, decrittazione dopo”, in cui gli avversari intercettano e accumulano dati crittografati oggi con l'intenzione di decrittarli una volta che macchine quantistiche sufficientemente potenti diventino disponibili.
La tempistica per questo scenario sembra ridursi. Nel marzo 2026, Google ha accorciato la sua scadenza interna per completare una migrazione completa verso la crittografia post-quantistica, puntando al 2029, anni prima dei benchmark del governo degli Stati Uniti. Il National Institute of Standards and Technology (NIST) ha finalizzato i suoi primi tre standard di crittografia post-quantistica nell'agosto 2024, codificando algoritmi come ML-KEM e ML-DSA progettati per resistere agli attacchi quantistici. La pressione normativa sta aumentando parallelamente: il pacchetto CNSA 2.0 della NSA richiede algoritmi resistenti ai quanti per le nuove acquisizioni di sistemi di sicurezza nazionale a partire da gennaio 2027, e l'Unione Europea ha pubblicato una roadmap di attuazione coordinata a metà 2025 mirante alla resilienza delle infrastrutture critiche entro il 2030.
La piattaforma di QIZ affronta la complessità operativa di quella transizione. Esegue una scoperta crittografica a livello aziendale, identifica la crittografia vulnerabile ai quanti, prioritizza il rischio, genera roadmap di migrazione e supporta la governance continua e la conformità normativa. Distribuita all'interno degli ambienti di Google Cloud, analizza la postura crittografica attraverso sistemi distribuiti, fornendo ai team di sicurezza un'unica visualizzazione di quello che altrimenti potrebbe essere un problema vasto e opaco.
La collaborazione si rivolge a settori regolamentati, tra cui servizi finanziari, governo, telecomunicazioni e infrastrutture critiche, dove le conseguenze di una violazione crittografica sarebbero particolarmente gravi e dove le scadenze di conformità sono più stringenti. Per queste organizzazioni, la sfida non è semplicemente adottare nuovi algoritmi, ma comprendere dove si trova la crittografia legacy, come interagisce con altri sistemi e quali risorse presentano la maggiore esposizione.
Il slancio dell'industria dietro la crittografia post-quantistica è aumentato rapidamente nell'ultimo anno. La ricerca pubblicata tra maggio 2025 e marzo 2026 ha ridotto drasticamente le stime delle risorse quantistiche necessarie per rompere RSA-2048, comprimendo le tempistiche che un tempo sembravano comodamente lontane. I principali fornitori di cloud, le agenzie governative e i corpi normativi stanno ora muovendosi in concerto, rendendo la crypto-agility, la capacità di scambiare primitive crittografiche senza ricostruire interi sistemi, un'aspettativa di base piuttosto che un'ambizione teorica.
Per le imprese che non hanno ancora iniziato il loro inventario crittografico, la partnership tra QIZ e Google Cloud offre un punto di ingresso strutturato. Per coloro che sono già in viaggio, promette il tipo di gestione centralizzata che un mosaico di audit manuali e fogli di calcolo non può fornire. In ogni caso, la finestra per la preparazione si sta restringendo e il costo dell'inazione sta diventando sempre più difficile da ignorare.
Altri articoli
QIZ Security e Google Cloud collaborano per la crittografia sicura quantistica
QIZ Security collabora con Google Cloud per aiutare le imprese a scoprire vulnerabilità crittografiche e migrare verso la crittografia post-quantistica prima che le scadenze si stringano.
