TESI E TIROCINI
IN LIQUID REPLY

Proposte per laureandi triennali e magistrali,
delle facoltà legate al mondo dell'informatica.

STAI CERCANDO UNA POSSIBILITÀ DI TESI O TIROCINIO E VORRESTI ACQUISIRE UNA CONOSCENZA PIÙ APPROFONDITA DEL MONDO LAVORATIVO?


LOAD BALANCING AND DATA LOCALITY WITH MULTI-REGION FAAS AND SERVERLESS PLATFORMS

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Negli ultimi anni, le soluzioni Serverless e FaaS in ganerale sono diventati una componente importane all’interno dell’ormai consolidato contesto di Cloud computing.Tra i vantaggi troviamo:

  • La possibilità di eseguire codice stateless con totale trasparenza per il layer infrastrutturale sottostante
  • La capacità di scalare secondo le esigenze di carico in maniera automatica
  • La semplicità di utilizzo.

Questa tecnologia ha particolari potenzialità se applicata ad un contesto di integrazione a piattaforme di microservizi on Cloud, come AKS ed EKS. I temi centrali di questa tesi sono quello dalla località dei dati e della distribuzione del carico in ottica multi-region.

OBIETTIVO

Per Data Locality si intende l’approccio di spostare la computazione nel nodo dove il dato risiede, anziché il contrario come da un modello più tradizionale. La tesi da dimostrare, in maniera sperimentale ed empirica, è quanto questo principio sia incisivo in ottica di performance, ottimizzazione e bilanciamento del carico.

 Il candidato dovrà sperimentare l’utilizzo dei più comuni strumenti Faas in commercio (alcuni dei quali suggeriti nella successiva slide) per un confronto in termini di funzionalità e potenzialità di applicazione in quest’ambito

TECNOLOGIE

Servizi di FaaS proposti (in ottica non esclusiva):

  • Apache OpenWhisk
  • OpenFaaS
  • Knative
  • Fission
  • Piattaforme a microservizi come Kubernetes
    • Lo scenario di test prevede il deploy di un applicazione di demo a scelta del candidato (come ad esempio SockShop o PetClinic) in piattaforme a microservizi (come AKS o EKS) o Container Runtimes (come ACI o ECS)
    • jMeter come strumento di performance test

SERVERLESS COMPUTING AND FAAS SECURITY CHALLENGES AND ORCHESTRATION

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Negli ultimi anni, le soluzioni Serverless e FaaS in ganerale sono diventati una componente importane all’interno dell’ormai consolidato contesto di Cloud computing § Tra i vantaggi troviamo: § La possibilità di eseguire codice stateless con totale trasparenza per il layer infrastrutturale sottostante § La capacità di scalare secondo le esigenze di carico in maniera automatica § La semplicità di utilizzo § Questa tecnologia ha particolari potenzialità se applicata ad un contesto di integrazione a piattaforme di microservizi on Cloud, come AKS ed EKS § I temi centrali di questa tesi sono quello dalla Sicurezza e dell’Orchestrazione di queste architetture in ottica enterprise

OBIETTIVO

In ottica enterprise è importante tenere in considerazione l’aspetto di orchestrazione e di Config Management delle applicazioni in piattaforme FaaS, senza perdere di vista l’aspetto di sicurezza per la soluzione § La tesi si sviluppa nella realizzazione di questo modello, applicato a contesti di demo che però richiedono configurazioni in sicurezza, come ad esempio l’utilizzo di Vault di chiavi § Il candidato dovrà sperimentare l’utilizzo dei più comuni strumenti Faas in commercio (alcuni dei quali suggeriti nella successiva slide) per un confronto in termini di funzionalità e potenzialità di applicazione in quest’ambito

TECNOLOGIE

Servizi di FaaS proposti (in ottica non esclusiva)

  • Apache OpenWhisk
  • OpenFaaS
  • Knative
  • Fission

Piattaforme a microservizi come Kubernetes

  • Lo scenario di test prevede il deploy di un applicazione di demo a scelta del candidato (come ad esempio SockShop o PetClinic) in piattaforme a microservizi Kubernetes (come AKS o EKS) o Container Runtimes (come ACI o ECS)

Utilizzo di toolchain di delivery Git-based (es: Jenkins)

SECURITY AS A CODE

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Le infrastrutture a container insieme all’utilizzo del cloud rappresentano un nuovo paradigma di sviluppo e rilascio applicativo che è andato diffondendosi negli ultimi anni. Sebbene da un lato tali infrastrutture apportino benefici su scalabilità, gestione e compatibilità applicative, dall'altro non sono da considerarsi «secure-by-default».  L’enforcement della sicurezza su questi ambienti che tendono a variare di molto nel tempo è molto impegnativo se affrontato cono le «vecchie» metodologie. La Security as a Code (SaC) permette di implementare le regole di sicurezza di un’infrastruttura cloud tramite la scrittura di policy di sicurezza e compliance. Le regole verranno applicate ad ogni richiesta sottomessa sull’infrastruttura, anticipando il momento in cui verranno applicati i controlli. Sarà necessario analizzare lo stato dell'arte della tematica e studiare le diverse soluzioni proposte sul mercato valutandone l’efficacia.

Obiettivo

La tesi ha l’obiettivo di approfondire le tematiche di sicurezza legate alla Security as a Code, in particolar modo su AWS e su Azure, analizzando i tool più promettenti sul mercato e implementando, come obiettivo finale, un caso d’uso reale di applicazione della Security As Code.

Tecnologie

Docker, Kubernetes, Python, Bash, Falco, Sysdig, Google cloud.

DEVELOPMENT OF A LEARNING PLATFORM FOR SECURE CODING

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

La formazione dei team di sviluppo è fondamentale per la realizzazione di applicazioni sicure.

Per questo motivo, il training delle proprie factory deve essere costante, orientato alle attività pratiche e personalizzato in base alle specificità tecnologiche.

Per poter mantenere alti i livelli di formazione dei team di sviluppo, sono necessarie piattaforme che coinvolgano in maniera pratica i partecipanti e li mettano a confronto coi pericoli di sicurezza che li attendono nella vita professionale di tutti i giorni.

Obiettivo

La tesi ha l’obiettivo di approfondire le tematiche di formazione sulla sicurezza dal punto di vista degli sviluppatori e implementare tool/piattaforme che possano essere utilizzate durante la formazione.

Tecnologie

Docker, Kubernetes, programmazione Java/Python, Bash.

CYBER SECURITY AWARENESS

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

La migliore strategia di difesa di fronte ad attacchi informatici sempre più sofisticati e mirati è sicuramente la Cyber Security Awareness, la formazione continua in tema di sicurezza informatica. La maggior parte degli incidenti di sicurezza, infatti, è dovuta ad errori umani a conferma del fatto che, ad oggi, il fattore umano rimane uno dei punti più deboli.

È importante, dunque, acquisire una «cyber consapevolezza» identificando quelle che potrebbero essere le possibili minacce ed essere, quindi, in grado di adottare le relative contromisure.

Nell’ambito della Cyber Security Awareness è fondamentale identificare gli argomenti da trattare e definire una modalità di presentazione efficace facendo leva su esempi di attacchi concreti, come potrebbero essere le campagne di phishing.

Obiettivo

La tesi ha l’obiettivo di approfondire tematiche legate alla Cyber Security Awareness con lo scopo di identificare e organizzare in maniera efficace gli argomenti da trattare per la sensibilizzazione alla sicurezza proponendo anche simulazioni di attacchi (e.g. campagne di phishing).

Tecnologie

Documenti e slides per la presentazione degli argomenti, linguaggio di programmazione a scelta per l’integrazione di esempi di attacchi informatici

ATTACK A DEEP NEURAL NETWORK

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Le Deep Neural Network (DNN) hanno avuto in questi ultimi anni una crescita esponenziale. Casi reali di applicazione delle DNN sono: Automatic Speech Recognition, Image Recognition, Natural Language Processing, Recommendation System e Financial Fraud Detection.

Un problema ancora irrisolto e di cruciale importanza per l’affermazione definitiva delle DNN sono gli Adversarial Attack. Si tratta di attacchi che cercano di alterare la capacità predittiva del modello attaccato tramite delle piccole modifiche, molto spesso impercettibili all’occhio umano, sull’input orginale.

Sfruttando queste vulnerabilità un’attaccante può effettuare una serie di attacchi come: Model Extraction Attack, Privacy Attack, Adversarial Reprogramming, Evasion e Poisoning Attack.

A supporto per l’analisi, l’attacco e la difesa di una DNN ci sono e delle librerie Open Source, come ART e CleverHans (rispettivamente di IBM e Google).

Obiettivo

L’obiettivo di questa tesi è, a partire da un caso d’uso reale, approfondire le conoscenze sull’utilizzo dei vari tool e librerie Open Source per analizzare, attaccare e difendere una Deep Neural Network (DNN), condurre un’analisi comparativa tra i vari tool ed infine trarre delle conclusioni sullo stato attuale della sicurezza sui modelli di DNN.

Tecnologie

Programming Tool: Jupyter

Librerie specifiche: ART (IBM), CleverHans (Google), FoolBox.

Tools per AML: https://comsec.diee.unica.it/adversarialib/, http://pralab.diee.unica.it/en/AdversariaLib, https://github.com/vu-aml/adlib

SMART RISK BASED AUTHENTICATION

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Le informazioni di contesto (tipologia di dispositivo, IP, user agent, etc.) e l’integrazione di strumenti di rilevazione biometrica (es. impronta digitale, scansione della retina) permettono di aumentare la sicurezza dell’accesso e al tempo stesso la facilità di utilizzo. L’utente durante il login fornisce inoltre un gran numero di dati che permettono, una volta correlati di andare a riconoscerlo anche senza una vera e propria autenticazione. Queste tecniche sono chiamate «behavior authentication» oppure «risk based authentication». L’idea è di applicare i concetti del machine learning e creare delle regole di autenticazione che riescano a facilitare la sicurezza dell’utente aumentando la user experience. Il lavoro di tesi prevede: l’analisi delle principali fonti di dati comportamentali dell’utente e la realizzazione di un Proof of Concept basato su Ping One Risk di Ping Identity

Obiettivo

La tesi ha l'obiettivo di approfondire la tematica dell’autenticazione basata sul rischio e l’adozione di strumenti di machine learning per la definizione di policy d’accesso che permettano di aumentare la user experience riducendo il rischio di autenticazione

Tecnologie

Ping Identity platform, Postman, strumenti di analisi e rappresentazione dati

LOW-CODE APPROACH FOR MULTI-CHANNEL ACCESS MANAGEMENT

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

La sempre maggiore attenzione riservata alle tematiche di tutela della privacy e gestione dell’ identità digitale ha contribuito a rendere centrali, per molte organizzazioni, gli strumenti di Identity and Access Management (IAM). Per anni, la gestione delle tematiche IAM si è rivelata critica per la stabilità dei servizi, ogni piccola modifica alle policy di sicurezza tendeva a causare un enorme impatto sul Front End di tutte le applicazioni integrate. Una risposta a questa problematica viene offerta dall’ utilizzo di strumenti di Orchestrazione No-Code. L’ approccio no-code permette di minimizzare la complessità di design dei flussi volti alla gestione dell’identità, permettendo di utilizzare un’interfaccia drag-and-drop, introducendo sostanziali vantaggi nella fluidità dell’ esperienza utente e nella sicurezza delle logiche di business.

OBIETTIVO

L’ obiettivo del progetto di tesi è quello di approfondire l’ approccio no-code e studiarne l’ efficacia in scenari multicanale tramite l ’ utilizzo del prodotto Ping DaVinci. A questo proposito, è richiesta l’ implementazione di un ambiente di laboratorio al quale si affiancherà l’ utilizzo di strumenti di analisi, rappresentazione dati e testing. Al termine del progetto sarà possibile valutare le principali criticità delle piattaform di Access Management e come questo vengono indirizzate, con Ping DaVinci, grazie all’ approccio no-code.

TECNOLOGIE

  • Ping Identity platform
  • Postman, SSH
  • Linux
  • Strumenti di analisi e rappresentazione dati
  • HTTP, TCP/IP, Access Security in ambito multicanale.

CLOUD NATIVE MODERNIZATION

Sede: Torino/smatworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

La sempre maggiore attenzione riservata alle tematiche di tutela della privacy e gestione dell’identità digitale ha contribuito a rendere centrali, per molte organizzazioni, gli strumenti di Identity and Access Management (IAM). Per anni, la gestione delle tematiche IAM si à rivelata critica per la stabilità dei servizi: ogni piccola modifica alle policy di sicurezza tendeva a causare un enorme impatto sul Front End di tutte le applicazioni integrate. Una risposta a questa problematica viene offerta dall’utilizzo di strumenti di Orchestrazione No-Code. L’approccio no-code permette di minimizzare la complessità di design dei flussi volti alla gestione dell’identità, permettendo di utilizzare un’interfaccia drag-and-drop, introducendo sostanziali vantaggi nella fluidità dell’esperienza utente e nella sicurezza delle logiche di business.

OBIETTIVO

L’obiettivo del progetto di tesi è quello di approfondire l’approccio no-code e studiarne l’efficacia in scenari multicanale tramite l’utilizzo del prodotto Ping DaVinci. A questo proposito, è richiesta l’implementazione di un ambiente di laboratorio al quale si affiancherà l’utilizzo di strumenti di analisi, rappresentazione dati e testing. Al termine del progetto sarà possibile valutare le principali criticità delle piattaform di Access Management e come questo vengono indirizzate, con Ping DaVinci, grazie all’approccio no-code.

TECNOLOGIE

  • Ping Identity platform
  • Postman
  • SSH
  • Linux
  • Strumenti di analisi e rappresentazione dati
  • HTTP, TCP/IP, Access Security in ambito multicanale.

ACCESS MANAGEMENT – CLOUD PROVIDER COMPARISON

Sede: Torino e/o smartworking | Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

L’ introduzione del GDPR ha aumentato la rilevanza dei sistemi di Identity and Access Management (IAM), fondamentali per garantire la conformità alle normative sulla tutela della privacy. Questi strumenti sono ormai parte della nostra vita quotidiana, li utilizziamo: per accedere allo streaming video, al nostro account bancario o aziendale, e così via. Essendo a conoscenza dei vantaggi dell’adozione di soluzioni Cloud in ambito IAM, e a fronte di un mercato che si sposta verso questa innovazione, si apre un interrogativo relativo alla scelta tra le svariate soluzioni presenti sul mercato. Al fine di poter scegliere lo strumento maggiormente in linea con le soluzioni tecniche e le esigenze del cliente, è necessario analizzare e confrontare in modo sistematico le possibilità messe a disposizione dai vari cloud provider in termini di IAM.

OBIETTIVO

Gli obiettivi di questo lavoro di tesi sono lo studio e analisi dei vantaggi dell’access management in ambiente cloud, l’estrazione di pattern di confronto di questi strumenti, sulla base di casi d’uso reali, il confronto e documentazione delle principali tecnologie di mercato e la valutazione e possibile implementazione, relativa alla creazione di un tool automatizzato di comparison.

TECNOLOGIE

  • Cloud IAM
  • Postman
  • DB

Predisposizione per le tematiche IAM, cloud e sicurezza;

Utilizzo di IAM cloud e analisi critica dei vari prodotti utilizzati durante il lavoro di tesi.

WORKLOAD AUTHENTICATION USING THE AMBIENT MESH

Sede: Torino/smatworking| Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

Con la diffusione del nuovo paradigma di sviluppo ai microservizi, sorge la necessità di mettere in sicurezza i nuovi ecosistemi applicativi, non solo nella loro interfaccia verso l’esterno (load balancing, rate-limiting, policy di autenticazione e autorizzazione), ma anche in quella verso l’interno (sicurezza intra-pod). Poiché la complessità delle logiche di business spesso si riflette in una gestione multi-team dei microservizi, sorge la necessità di segregare il traffico tra specifici microservizi con opportune logiche di sicurezza. La soluzione per questo tipo di problematiche è rappresentata dall’ uso del Service Mesh: un layer che consente di implementare nel cluster di microservizi logiche di security e observability (encryption del traffico tra microservizi, definizione rotte, etc.). A partire dal mese di Settembre 2022, Istio in collaborazione con Solo.io, ha lanciato l’Ambient Mesh, che permette di disaccoppiare i servizi di base di security, con quelli più complessi di observability. È pertanto necessario valutare se questa nuova tecnologia consista in un passo avanti rispetto alla ormai consolidata Service Mesh.

OBIETTIVO

L’obiettivo della tesi è quella di approfondire il concetto di Service Mesh e il nuovo Ambient Mesh, utilizzando Istio con il fine di implementare il pattern zero-trust e verificarne vantaggi e svantaggi nell’ipotesi di introdurne le funzionalità in un contesto aziendale. L’ ambiente di laboratorio realizzato verrà utilizzato al fine di verificare le potenzialità dell’Ambient Mesh e valutarne l’efficienza computazionale rispetto alla Service Mesh. Di valutare la possibilità di integrare logiche di autoscaling fornite dai vari cloud provider.

TECNOLOGIE

  • Kubernetes
  • Istio
  • Postman
  • SSH
  • Linux
  • strumenti di analisi e rappresentazione dati

Predisposizione per le tematiche di sicurezza, Programmazione, Scripting, Network; HTTP, TCP/IP, Access Security in ambito multicanale distribuito, gestione e deployment di container.

MULTI-CLOUD ACCESS MANAGEMENT

Sede: Torino/smatworking| Durata 3-6 mesi | Termine iscrizioni il 30/06/2024

l trend del multi-cloud rappresenta uno passaggio per le aziende verso infrastrutture con cloud pubblico-privato, in grado di rispondere alle differenti esigenze delle imprese, orchestrando le diverse scelte per ogni singolo carico di lavoro e riducendo i rischi di lock-in e di disservizio legati alla scelta di un solo provider. L’adozione di un ambiente multi-cloud ha però delle implicazioni che vanno governate, come quella di un ripensamento dell’intero cloud management e dei relativi strumenti di gestione degli accessi: ogni cloud provider propone degli strumenti di Access Management nativi complicando notevolmente la gestione centralizzata dell’autenticazione e autorizzazione degli utenti. È pertanto necessario analizzare lo stato dell’arte della tematica e capire come variano le soluzioni architetturali in ambito Multi-Cloud.

OBIETTIVO

L’obiettivo della tesi è quello di approfondire le tematiche di Access Management in ottica Multi-Cloud ed identificare diverse soluzioni architetturali in base ai diversi contesti aziendali. Inoltre, è incentivato un approfondimento sul prodotto Keycloak per uno scenario Agnostic IAM.

TECNOLOGIE

  • Cloud IAM
  • Kubernetes
  • Postman
  • SSH
  • Keycloak

Predisposizione tematiche sicurezza, basi di networking e scripting;

Access Security in ambito Multi-Cloud, Universal IAM, Agnostic IAM.