Attacchi mirati avanzati: ci vuole un sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi mirati avanzati: ci vuole un sistema"

Transcript

1 Attacchi mirati avanzati: ci vuole un sistema La condivisione di informazioni sul contesto in tempo reale supporta il rilevamento precoce degli attacchi e la prevenzione adattiva delle minacce.

2 Sommario Sintesi...3 Raggiungere un vantaggio sostenibile Gli elementi di base della prevenzione adattiva delle minacce....4 Immunizzazione e adattamento, end-to-end....4 Data Exchange Layer: coordinamento in tempo reale....5 McAfee Threat Intelligence Exchange: attingere al potere della conoscenza....6 Potenziare la protezione esistente degli endpoint....6 Analisi di dati completi per chiarezza e rapidità della risposta....7 Condividere informazioni di intelligence ovunque, all'istante....7 Situazione 1: azione in base alle informazioni collettive....8 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita....9 Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Cambiare la dinamica della lotta Attacchi mirati avanzati: ci vuole un sistema 2

3 Sintesi Per il secondo anno consecutivo durante la Conferenza Black Hat, McAfee, parte di Intel Security, ha intervistato i professionisti della sicurezza per misurare i loro problemi con il malware avanzato utilizzato negli attacchi a bassa prevalenza e mirati. Nonostante molti investimenti in prodotti "infallibili", il rilevamento è rimasto in cima all'elenco dei problemi. Fondamentale per il rilevamento è filtrare il segnale dal rumore, mentre al secondo posto tra i principali problemi troviamo l'evitare i falsi positivi per il 25% degli intervistati. Una protezione e una risposta tempestiva continuano a rappresentare le maggiori frustrazioni % 35% % 25% 22% 17% 14 13% 11% 9% 7 5% 4% 3% 0 Rilevamento Rapporto segnalerumore (alla ricerca di falsi positivi) Protezione (in tempo reale o blocco tempestivo) Risposta tempestiva (notifica di violazione) Risoluzione danni (sradicare il malware dall'ambiente) Altro Figura 1. I partecipanti a Black Hat hanno indicato di avere ancora problemi nel proteggersi dal malware avanzato. Queste problematiche derivano da un'integrazione insufficiente tra controllo, acquisizione di informazioni, analitiche ed elementi di imposizione dell'architettura di sicurezza. Queste sono le basi della tecnologia del processo di prevenzione/rilevamento/risposta agli eventi. L'integrazione migliora l'efficacia, come la condivisione attiva dei dati e i processi accelerati di controlli incrociati permettono ad ogni controllo di sicurezza di sfruttare i punti di forza e le esperienze di altri in merito. Si tratta di un modello di prevenzione adattiva delle minacce che sta rapidamente sostituendo le architetture tradizionali non integrate, dal momento che gli addetti alla sicurezza lavorano per ottenere un vantaggio sostenibile contro le minacce complesse. Piuttosto che trattare ogni interazione del malware come un evento a se stante, un modello di prevenzione adattiva delle minacce integra processi e dati attraverso un livello di messaggistica efficiente. In questo modo si dispone di livelli rafforzati di controllo e analisi informata da forme estese di informazioni e si collegano i componenti end-to-end per generare e utilizzare la maggior quantità di informazioni fruibili possibile da ogni contatto e processo. Il passaggio a una prevenzione adattiva delle minacce aiuta a superare le recinzioni funzionali fin troppo comuni che frenano il rilevamento, la risposta e qualsiasi possibilità di una migliore prevenzione. L'isolamento di dati e controlli singoli complica le operazioni e aumenta il rischio. Per esempio, i dati generati da ogni controllo e il contesto di ciascuna situazione sono raccolti male e raramente condivisi. Un firewall può bloccare la ricezione di un payload da un dominio non attendibile perché conosce le comunicazioni, non perché conosca il malware. Se arriva da un dominio attendibile quel pacchetto verrà ammesso. Allo stesso modo, l'antimalware potrebbe bloccare dei payload sconosciuti, in arrivo da indirizzi notoriamente malevoli, se sa vedere oltre o all'interno del payload per considerare gli indirizzi IP. Attacchi mirati avanzati: ci vuole un sistema 3

4 Se non integrate, le funzioni di sicurezza mantengono le aziende in uno stato di emergenza, reagendo costantemente e facendo dispiegare ingenti risorse umane a ogni violazione. L'inefficienza del processo esaurisce le scarse risorse investigative e allunga i tempi di esposizione di dati e reti agli aggressori più determinati. Queste isole di prodotti, dati e operazioni di sicurezza lasciano ampio spazio agli aggressori dotati di armi sofisticate per intrufolarsi nel rumore di fondo indistinto che viene a generarsi, nascondendosi e persistendo all'interno delle aziende. Cos'è un indicatore di attacco? È una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali, comprese le informazioni sull'azienda e il rischio, in un quadro dinamico e situazionale che guida la reazione. Raggiungere un vantaggio sostenibile Con McAfee Threat Intelligence Exchange e la piattaforma McAfee Security Connected, i professionisti della sicurezza dispongono ora di un sistema ad alte prestazioni che integra flussi di lavoro e dati per superare l'isolamento delle operazioni. Il modello si sposta dall'emergenza a una prevenzione delle minacce che sia agile e alimentata dalle minacce. Prese nel loro insieme, le informazioni sulle minacce provenienti dalle fonti globali, locali e di terzi permettono di prendere decisioni esecutive più intelligenti, eseguendo al contempo un'analisi approfondita dei file sospetti. Inviando le analisi contestuali che chiamiamo indicatori di attacco (IoA) ai sistemi di rilevamento intervettoriale, di contenimento e di remediation, gli analisti di sicurezza ottengono un vantaggio sostenibile contro gli attacchi mirati. Sfruttando le comunicazioni in tempo reale e integrandole negli investimenti in sicurezza già effettuati con le soluzioni McAfee e di terzi, McAfee aiuta la tua organizzazione a impedire le violazioni a costi contenuti e ridurre la lacuna fra l'individuazione e il contenimento. Questo documento descrive quattro casi di utilizzo che sfruttano la protezione e i risparmi sui costi offerti da questo approccio all'avanguardia con McAfee Threat Intelligence Exchange: La maggiore efficacia dell'endpoint grazie alle azioni possibili in base alle informazioni collettive sulle minacce (integrazione con VirusScan Enterprise e SiteAdvisor Enterprise). L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Il miglioramento del rilevamento avanzato del malware e della reazione aggiungendo la sandbox dinamica e l'analisi statica ed eseguendo la connessione ai componenti della rete (aggiungendo McAfee Advanced Threat Defense e i prodotti per il gateway). L'inserimento delle informazioni collettive sulle minacce nel contesto delle sequenze degli attacchi passati e in corso per agire immediatamente: bloccando gli attacchi attivi, indagando gli eventi passati ed eseguendo il monitoraggio contro quelli futuri (aggiungendo McAfee Enterprise Security Manager). Gli elementi di base della prevenzione adattiva delle minacce McAfee Threat Intelligence Exchange usa McAfee Data Exchange Layer, un tessuto di comunicazioni bidirezionali che consente lo scambio di informazioni sulla sicurezza e la protezione adattiva grazie alla semplicità di integrazione fra i prodotti e alla condivisione del contesto. McAfee Threat Intelligence Exchange raccoglie e condivide le informazioni sulla reputazione e prende decisioni sulla protezione in tempo reale attraverso la rete. La struttura di Security Connected prevede da sempre l'automazione e l'integrazione. McAfee Threat Intelligence Exchange sfrutta Data Exchange Layer per modificare la dinamica di prevenzione delle minacce grazie alla possibilità di contestualizzare un volume maggiore di dati di intelligence e al coordinamento in tempo reale in ogni parte dell'ambiente. Immunizzazione e adattamento, end-to-end Gli addetti alla sicurezza delle aziende possono controllare localmente la classificazione del malware e delle minacce potenziali, mentre i componenti di sicurezza condividono istantaneamente l'analisi dei campioni e aggiornano di conseguenza l'imposizione. McAfee Threat Intelligence Exchange utilizza Data Exchange Layer per integrare endpoint, gateway e altri Attacchi mirati avanzati: ci vuole un sistema 4

5 componenti di sicurezza in un sistema di difesa completamente sviluppato contro gli attacchi mirati avanzati. Si riducono i rischi, si crea un vantaggio sostenibile tramite protezioni ottimizzate e aggiornate contro gli attacchi futuri, infine si riducono al minimo i costi e i carichi di lavoro associati alle protezioni isolate, nel caso degli attacchi mirati avanzati. GESTIONE DELLA SICUREZZA McAfee Enterprise Security Manager (SIEM) epolicy Orchestrator McAfee Threat Intelligence Exchange McAfee Vulnerability Manager SICUREZZA DELLA RETE McAfee Advanced Threat Defense McAfee Network Security Platform (IPS) McAfee Next Generation Firewall McAfee Firewall Enterprise SICUREZZA DEI CONTENUTI McAfee Gateway McAfee Web Gateway McAfee Data Loss Prevention SICUREZZA DEGLI ENDPOINT Suite McAfee Endpoint Security McAfee Data Center Security Suite McAfee Embedded Security McAfee Device Control McAfee Endpoint Encryption Protezione potenziata dall'hardware Figura 2. McAfee Threat Intelligence Exchange e Data Exchange Layer creano una struttura dinamica per il vantaggio sostenibile nella piattaforma Security Connected. I componenti di McAfee Threat Intelligence Exchange operano come un singolo sistema collaborativo per condividere immediatamente i dati pertinenti fra rete, endpoint, dati, applicazioni e altre soluzioni di sicurezza, consentendo lo scambio di intelligence sulla sicurezza e l'implementazione della protezione adattiva. McAfee Threat Intelligence Exchange riduce il ritardo fra l'individuazione e il contenimento degli attacchi mirati avanzati da giorni, settimane e mesi a pochi millisecondi. Data Exchange Layer: coordinamento in tempo reale La facilità di integrazione garantita da Data Exchange Layer riduce i costi di esercizio e di implementazione. Invece dell'integrazione tramite singole API di basso livello, il tessuto di comunicazioni di Data Exchange Layer consente ai prodotti di integrarsi attraverso un modello comune di informazioni che supporta svariate metodologie di comunicazioni. Grazie a queste funzionalità, Data Exchange Layer supporta la configurazione automatica dei prodotti, riducendo gli errori e la necessità di intervento. Data Exchange Layer fornisce un tessuto di comunicazioni bidirezionali in tempo reale, nel quale i componenti connessi lo rimangono in maniera permanente. Tramite un livello di astrazione, fra endpoint, gateway e altri componenti di sicurezza resta attiva una connessione che consente la condivisione di intelligence in tempo reale, indipendentemente dalla posizione fisica degli elementi. Con questo modello è possibile trasmettere istruzioni di sicurezza command-and-control da controlli di sicurezza on-premise a nodi remoti in altre sedi e persino a nodi situati dietro dispositivi remoti che utilizzano il NAT (Network Address Translation), come firewall e gateway domestici. La protezione delle comunicazioni è garantita dalla crittografia del traffico con il protocollo TLS (Transport Layer Security), dall'obbligatorietà di una robusta autenticazione reciproca basata sui certificati di tutti i partecipanti e dall'imposizione dell'autorizzazione da parte del tessuto. Questo modello garantisce la sicurezza dei payload e la protezione del tessuto stesso da attacchi esterni o appropriazione indebita. Attacchi mirati avanzati: ci vuole un sistema 5

6 McAfee Global Threat Intelligence Feed di terze parti sulle minacce McAfee epo McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense McAfee Enterprise Security Manager Prodotti partner McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange McAfee Next Generation Firewall McAfee Network Security Platform Altri prodotti McAfee Gateway McAfee Web Gateway Figura 3. Data Exchange Layer costituisce un'infrastruttura di comunicazioni in tempo reale che permette ai componenti di sicurezza di operare come un'entità unica. McAfee Threat Intelligence Exchange: attingere al potere della conoscenza McAfee Threat Intelligence Exchange permette agli amministratori di personalizzare facilmente le complete informazioni sulle minacce e agire di conseguenza. Si tratta dell'aggregazione delle fonti di informazioni globali McAfee Global Threat Intelligence (McAfee GTI), VirusTotal e i feed di terze parti e dei dati storici e in tempo reale provenienti da endpoint, gateway e altri componenti di sicurezza. Puoi assemblare, ignorare, potenziare e ottimizzare le informazioni delle fonti di intelligence che guidano gli interventi nel tuo ambiente. Con lo "smart listing" puoi implementare blacklist e whitelist di file e certificati, di certificati assegnati e utilizzati dall'organizzazione e così via. L'aggregazione e la gestione dell'intelligence locale sulle minacce consentono a McAfee Threat Intelligence Exchange di inquadrare ogni minaccia nel contesto delle attività e dell'ambiente operativo di ciascuna organizzazione. I metadati raccolti dagli endpoint, dai gateway e dai componenti di sicurezza vengono combinati, garantendo visibilità e consentendo azioni di protezione adeguate allo stato di minaccia dell'organizzazione. Potenziare la protezione esistente degli endpoint Mentre le tradizionali attività di analisi forense avanzata richiedono strumenti e addestramento specializzati e una buona dose di lavoro manuale, McAfee Threat Intelligence Exchange trasforma le informazioni di intelligence in misure di protezione automatica basate sulle regole definite dal reparto IT. McAfee Threat Intelligence Exchange protegge gli endpoint in modo rivoluzionario estendendo VirusScan Enterprise per consentire decisioni locali e contestuali sull'esecuzione dei file. Quando un host tenta di eseguire un file: VirusScan Enterprise ne controlla le firme locali; se il file è sconosciuto, il modulo McAfee Threat Intelligence Exchange sull'host interroga McAfee Threat Intelligence Exchange Server per conoscere i metadati del file stesso; Q Q se non si trova traccia del file, McAfee Threat Intelligence Exchange Server interroga la rete McAfee GTI su cloud, restituendo la reputazione globale all'host interrogante; Attacchi mirati avanzati: ci vuole un sistema 6

7 Che cosa desideri sapere? Quando un file inizialmente ignoto viene in seguito dichiarato pericoloso grazie alle informazioni provenienti dal cloud, da una fonte locale o da un'indagine interna, McAfee Threat Intelligence Exchange Server offre dettagli utili sui comportamenti ostili per aiutare chi deve gestire le crisi ad affrontare le situazioni in atto: Il file si trova su uno dei miei endpoint? (Prevalenza). È stato eseguito? (Fondamentale per distinguere gli endpoint infetti da quelli non infetti). Dove è stato eseguito? (Elenco dei sistemi a rischio in base alla priorità). Qual è stato il primo sistema a essere "infettato"? (Primo episodio). Quali dispositivi è probabile che siano compromessi perché hanno eseguito un file di cui ora si conosce la pericolosità? Come si sta diffondendo il malware nel mio ambiente? (Traiettoria del file). Dove sono i file che gli altri prodotti di sicurezza non bloccano? Quali file di natura indefinita si possono classificare come pericolosi o innocui? Q Q Che reputazione globale ha un determinato file rispetto alla reputazione locale dell'azienda? McAfee Threat Intelligence Exchange Server risponde alla query utilizzando i metadati sul file già raccolti e memorizzati: la risposta contiene valori specifici per l'azienda quali reputazione, prevalenza ed età; il modulo McAfee Threat Intelligence Exchange usa poi le regole per combinare il contesto osservato localmente (file, processo e attributi ambientali) con le informazioni attualmente disponibili sulle minacce e assegnare un punteggio al rischio; il modulo client applica le policy aziendali per decidere se eseguire il file o meno; McAfee Threat Intelligence Exchange Server registra l'evento nella sua knowledgebase; se un file sconosciuto dovesse essere identificato in seguito come nocivo, anche VirusScan Enterprise può ricevere il comando di ripulire l'host e interrompere così l'esecuzione di un processo pericoloso. Le policy permettono di personalizzare il livello di tolleranza del rischio sull'endpoint, con la definizione di varie condizioni di esecuzione. Ad esempio, la policy potrebbe essere rigida al punto da imporre tolleranza zero per i file ignoti o di natura indefinita. È sufficiente impostarla in modo che impedisca l'accesso a qualsiasi file che non abbia una reputazione nota e accettabile. Ogni società può avere idee diverse in relazione al rischio che corre autorizzando l'accesso a un file anziché metterlo in quarantena o eliminarlo tout court. La tolleranza in genere varia a seconda della classe dei vari sistemi e di quanto sono critici per l'azienda. Se in seguito l'amministratore decide che il file non rappresenta un pericolo, può aggiungere l'applicazione bloccata a una whitelist e passare oltre. Gli amministratori possono anche lasciare che siano gli utenti a decidere se autorizzare l'esecuzione del file. Analisi di dati completi per chiarezza e rapidità della risposta L'intelligence collettiva sulle minacce globale, locale, di terzi e generata manualmente memorizzata con McAfee Threat Intelligence Exchange Server fornisce visibilità, rispondendo alle domande chiave con informazioni istantanee che consentono di intervenire. Tale chiarezza fornisce tempestivamente delle prove definitive che permettono di agire per proteggere l'azienda senza dover aspettare il verdetto di una terza parte, lasciando così esposta l'azienda stessa. Ad esempio, i dati sulla prevalenza nell'azienda mostrano tutti i dispositivi che hanno richiesto uno specifico file. L'elenco dei sistemi interessati aiuta a scoprire le tattiche e l'intento dell'autore dell'attacco e, soprattutto, riduce il tempo utile di persistenza che gli viene concesso. I dispositivi che ricevono il file fanno tutti parte dello stesso gruppo di lavoro, ad esempio la divisione finanze o sviluppo software? Questo potrebbe indicare il tipo di dati riservati a cui mira l'aggressore. I sistemi condividono un profilo di applicazioni che potrebbe indicare vulnerabilità zero-day? Condividere informazioni di intelligence ovunque, all'istante McAfee Threat Intelligence Exchange aiuta le aziende ad adeguare le loro difese e a contenere totalmente la minaccia. Quando un client McAfee Threat Intelligence Exchange su host decide di bloccare o di autorizzare l'esecuzione, la sua decisione aggiorna i record de McAfee Threat Intelligence Exchange Server. Le informazioni ricavate da ciascuna decisione possono trovare applicazione in svariati modi. McAfee Threat Intelligence Exchange comunica istantaneamente la reputazione e le specifiche di certe decisioni a tutte le contromisure, fra cui le protezioni degli endpoint, le difese del gateway come McAfee Network Security Platform e i prodotti di terze parti. In questo modo tutti i prodotti di sicurezza si aggiornano istantaneamente e imparano l'uno dall'altro, fornendo una protezione omogenea e personalizzata a livello locale con una velocità ineguagliata da qualsiasi altro produttore o organizzazione esterna. Poiché di norma un attacco sofisticato cerca di individuare più sistemi vulnerabili, questo tipo di condivisione avanzata dell'intelligence nel sistema impedisce agli altri host di essere compromessi o presi di mira da un attacco specifico. McAfee Threat Intelligence Exchange può anche trasmettere le informazioni appena ottenute a livello locale al cloud McAfee GTI, per aiutare altri utenti a difendersi da attacchi analoghi. Attacchi mirati avanzati: ci vuole un sistema 7

8 Che cosa desideri sapere? (continua) Quanti file sono stati identificati come malevoli nelle ultime ore? Quanti dei file presenti nei miei ambienti sono classificati come innocui, pericolosi o di natura indefinita? Rispetto alla popolazione complessiva dei file, qual è la percentuale di file innocui, pericolosi o di natura indefinita a seconda della versione del sistema operativo Microsoft Windows installato nel mio ambiente? Quali sono i file meno prevalenti nel mio ambiente (anomali, potenzialmente nocivi)? Q Q L'attacco è diretto a un sistema operativo Microsoft Windows specifico? I casi di utilizzo descritti di seguito mostrano come McAfee Threat Intelligence Exchange e Data Exchange Layer cambino la dinamica di rilevamento delle minacce, ottimizzando le informazioni utili e la protezione proattiva, dal momento dell'individuazione a quello del contenimento. Situazione 1: azione in base alle informazioni collettive Il primo caso di utilizzo consente agli endpoint di proteggersi in base all'intelligence sulle minacce ottimizzata localmente. Questa personalizzazione avrebbe permesso ai commercianti del circuito VISA di implementare rapidamente una protezione automatica contro gli hash pubblicati da VISA nel 2013 in relazione a un attacco mediante memory parser 1. Gli amministratori delle società ricevono il comunicato e inseriscono i nuovi file di hash in McAfee Threat Intelligence Exchange tramite l'interfaccia di gestione del software. In seguito, quando un sistema host incappa nel file sospetto, il modulo McAfee Threat Intelligence Exchange ne impedisce l'esecuzione in base alle informazioni personalizzate ("questi hash sono malevoli") ricevute grazie all'intelligence collettiva sulle minacce. Componenti di base McAfee Global Threat Intelligence McAfee epo McAfee Threat Intelligence Exchange Server VISA McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange Figura 4. I dati di terzi possono essere una fonte preziosa di intelligence. Il malware o i file sospetti scoperti dai tecnici interni delle aziende possono essere bloccati immediatamente, senza che sia necessario inviare un campione e aspettare di ricevere un aggiornamento delle firme dell'antivirus dal produttore. I casi in cui altri endpoint vengono a contatto con quel file vanno a incrementare il conteggio della prevalenza memorizzato in McAfee Threat Intelligence Exchange Server, un'informazione che aiuta gli amministratori a capire se si trovano sotto attacco. L'aspetto interessante, per l'organizzazione, è il fatto che da un'indicazione di compromissione (in questo caso un file hash) può derivare una quantità enorme di preziose informazioni condivisibili in tempo reale. Inoltre il modulo McAfee Threat Intelligence Exchange intercetta il tentativo di esecuzione di un file, non semplicemente le operazioni di lettura o scrittura. La protezione dall'esecuzione mette al riparo da comportamenti insoliti. Inoltre, questa funzionalità consente a McAfee Threat Intelligence Exchange di acquisire preziose informazioni sugli indicatori di attacco (IoA) che si possono condividere in tutto l'ambiente non appena vengono individuate. A differenza dell'indicatore di compromissione (IoC), che riflette un singolo evento negativo, statico e noto, un IoA diventa negativo solo in base a ciò che significa per te e la situazione. Un indicatore di attacco è una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali (comprese le informazioni sull'organizzazione e il rischio) in un quadro dinamico e situazionale che guida la reazione. McAfee Threat Intelligence Exchange rileva e allerta in merito agli elementi nuovi e insoliti di un ambiente, che potrebbero non essere ancora associati a una minaccia o compromissione nota. Attacchi mirati avanzati: ci vuole un sistema 8

9 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita Un aggressore a cui facciano gola i dati della tua azienda investe in tecniche di programmazione e in exploit zero-day sofisticati, anti-rilevamento. Il file di malware che ne deriva può essere unico nel suo genere o essere stato osservato solo poche volte. Questa rarità può impedire alle contromisure tradizionali basate sulla firma o sulla reputazione di rilevare la minaccia con precisione. Tuttavia, se un file sospetto non viene dichiarato pericoloso attraverso le risorse esistenti di McAfee Threat Intelligence Exchange, la tecnologia può fugare qualsiasi dubbio trasmettendo il file a McAfee Advanced Threat Defense per un'analisi più approfondita. McAfee Advanced Threat Defense aggiunge il rilevamento per gli attacchi mirati avanzati con un approccio a più livelli che sfrutta le innovative capacità di decostruzione in tempo reale del malware, fra cui una robusta decompressione che svela le tecniche evasive per esporre il codice eseguibile originale e determinare i comportamenti voluti. Mentre le sandbox di altri produttori possono facilmente essere ingannate ed eluse anche da semplici tattiche di codifica del malware, McAfee Advanced Threat Defense combina diverse tecniche per dare origine a una soluzione unica nel suo genere: decostruzione del codice statico in tempo reale e analisi dinamica (sandboxing) per rilevare l'aggressore ritorcendogli contro le sue stesse tecniche di occultamento. Ciò rappresenta la tecnologia antimalware più robusta e avanzata presente sul mercato, in grado di raggiungere efficacemente l'equilibrio fra le esigenze di sicurezza e di prestazioni. McAfee Global Threat Intelligence McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense Feed di terze parti SÌ NO McAfee epo Modulo Endpoint di McAfee Threat Intelligence Exchange Modulo Threat Intelligence Exchange di McAfee VirusScan Figura 5. Sintesi di informazioni e reputazione provenienti da cloud, rete ed endpoint. Sfruttare le comunicazioni da endpoint a rete e da rete a endpoint. Quando si utilizza McAfee Threat Intelligence Exchange insieme a McAfee Advanced Threat Defense, l'immunizzazione contro gli attacchi mirati avanzati è ancora più efficace. Si crea una moderna e approfondita difesa antiminacce: una combinazione di capacità di valutazione basate su comportamento, reputazione e firme, sia sulla rete che sugli endpoint. Gli endpoint McAfee possono ricevere il comando di bloccare i payload dalla reputazione sconosciuta, quindi di passare i file a McAfee Advanced Threat Defense per l'esame e il verdetto: colpevole o innocente. Se il file viene dichiarato pericoloso, il sistema lo comunica a tutte le contromisure presenti nell'organizzazione mediante un aggiornamento della reputazione attraverso Data Exchange Layer. Ad esempio, gli endpoint abilitati a McAfee Threat Intelligence Exchange Attacchi mirati avanzati: ci vuole un sistema 9

10 godranno ora di una protezione proattiva contro i futuri tentativi di esecuzione del file, mentre i gateway di rete potranno impedire al file di introdursi in azienda. I rilevamenti presso i gateway di rete seguono questo ciclo analitico centralizzato, oltre a educare gli endpoint. La condivisione di informazioni e reputazione dimostra il vantaggio della piattaforma Security Connected da endpoint a rete, con l'eliminazione dei punti ciechi dalla consegna fuori banda dei payload. Collegando soluzioni di sicurezza McAfee che operano su vettori diversi si riducono drasticamente i tempi di esposizione al nuovo malware, l'intervallo fra individuazione e remediation e la necessità di riprogettare l'architettura di rete. L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Infine, molte aziende desiderano sfruttare la visibilità e la correlazione garantite da McAfee Enterprise Security Manager per approfondire in modo più rapido e più veloce la conoscenza del panorama delle minacce all'interno del proprio ambiente. Il SIEM (Security Information and Event Management) di McAfee Enterprise Security Manager raccoglie i dati dettagliati provenienti da McAfee Threat Intelligence Exchange e McAfee Advanced Threat Defense e, tramite il motore database ad alte prestazioni brevettato, le correla con i registri e gli eventi di centinaia di fonti. Mentre si cerca di comprendere gli attacchi e reagire, questa serie di dati ampia e granulare permette di rispondere alla domanda: "Quali sono gli host nel mio ambiente i cui comportamenti corrispondono alle ultime informazioni arrivate?". Ogni volta che McAfee Threat Intelligence Exchange identifica un nuovo evento ostile (un "primo episodio") e dà ai client l'istruzione di esecuzione o di blocco, McAfee Enterprise Security Manager porta l'evento all'attenzione degli amministratori e attiva i flussi di lavoro della mitigazione, come l'aggiornamento delle policy degli endpoint, pressoché in tempo reale. Concatenando i processi di rilevamento/reazione/prevenzione in un anello chiuso, i flussi di lavoro e gli elenchi di sorveglianza di McAfee Enterprise Security Manager convertono McAfee Threat Intelligence Exchange e i risultati del SIEM per migliorare protezione e gestione del rischio migliori nella tua organizzazione. Riprodurre il passato, aggiustare il futuro McAfee Enterprise Security Manager usa gli artefatti di McAfee Advanced Threat Defense e McAfee Threat Intelligence Exchange per cercare gli eventi nei propri archivi e avvisare sugli eventi futuri correlati. Questo consente di tornare indietro nel tempo e di sfruttare l'intelligence appena acquisita nel presente per identificare passate interazioni malevole che all'epoca potevano essere sfuggite al rilevamento. Ad esempio, il file hash di un qualsiasi file dichiarato pericoloso mediante McAfee Threat Intelligence Exchange o McAfee Advanced Threat Defense può essere caricato in un elenco di sorveglianza del SIEM. In seguito McAfee Enterprise Security Manager confronta le informazioni contenute nell'elenco con gli eventi storici che sono stati indicizzati o con nuovi eventi in tempo reale. Poiché i file hash sono generati da numerosi prodotti non solamente da McAfee Advanced Threat Defense, ma anche da soluzioni di monitoraggio dell'integrità dei file come McAfee Change Control, sistemi di prevenzione delle intrusioni host e di rete e motori antimalware di gateway web il file hash condiviso aumenta la sensibilità alle attività in tutta l'organizzazione. McAfee Threat Intelligence Exchange comunica la reputazione a questi sistemi per imporre il blocco, mentre McAfee Enterprise Security Manager offre un ambiente in cui è possibile ricostruire i singoli incidenti per ottenere un quadro generale completo delle attività malevole. Oltre ai file hash, McAfee Enterprise Security Manager sfrutta altri IoA generati da McAfee Advanced Threat Defense e da McAfee Threat Intelligence Exchange. Questi due sistemi forniscono altre informazioni di intelligence associate ai loro risultati quali nomi di file, indirizzi IP, hash di payload, prevalenza e nome dell'host. Attacchi mirati avanzati: ci vuole un sistema 10

11 Inoltre, i rapporti di McAfee Advanced Threat Defense contengono ancora più informazioni sui file associati agli attacchi. Quando McAfee Advanced Threat Defense e McAfee Enterprise Security Manager sono entrambi implementati, quest'ultimo attiva dei filtri basati sui file malevoli individuati da McAfee Advanced Threat Defense, quindi analizza gli eventi andando alla ricerca di questi file secondo varie caratteristiche. Dopo avere individuato i file, un ricercatore potrebbe filtrare ulteriormente quel sottoinsieme di dati con gli indirizzi IP e i nomi di file forniti anch'essi da McAfee Advanced Threat Defense. McAfee Enterprise Security Manager segnala tutti i risultati storici specifici degli attributi generati da McAfee Advanced Threat Defense ed esegue il monitoraggio per individuare eventuali eventi successivi. Mentre McAfee Enterprise Security Manager identifica gli eventi in una sequenza di attacco, fa scattare automaticamente contenimento, remediation e adattamento. Per esempio, gli host individuati come coinvolti possono ricevere immediatamente un aggiornamento delle policy, una messa in quarantena o una scansione. Cambiare la dinamica della lotta Questi casi di utilizzo illustrano come incanalare l'intelligence migliore, più completa e più utile nelle tue difese e come utilizzarla per controllare automaticamente gli interventi di protezione. Puoi collegare le funzioni di rilevamento, analisi e protezione a livello di dati e di flusso di lavoro per favorire l'apprendimento reciproco e migliorare la protezione in tempo reale della tua organizzazione. In più, puoi comprendere le minacce, andarne a caccia ed eliminarle in modo efficace in tutto il tuo ambiente, operando in base a informazioni di intelligence dirette ed esaminando il passato per proteggerti in futuro. Con l'introduzione delle informazioni di intelligence adattive e delle comunicazioni in tempo reale nella piattaforma Security Connected, McAfee cambia la dinamica della lotta contro gli attacchi mirati avanzati. McAfee Threat Intelligence Exchange arricchisce le informazioni sulle minacce per generare gli indicatori di attacco e agire in base a essi, mentre Data Exchange Layer aggiunge contesto e coordinamento alla piattaforma Security Connected. Con McAfee Advanced Threat Defense e McAfee Enterprise Security Manager, oltre che con la sua vasta gamma di contromisure da endpoint a rete, McAfee continua a offrire la protezione dalle minacce più completa del settore: un sistema ottimizzato per ottenere un vantaggio sostenibile contro gli attacchi mirati avanzati. Per ulteriori informazioni, visita: Informazioni su Intel Security McAfee è ora parte di Intel Security. Con la propria strategia Security Connected, l approccio innovativo alla sicurezza potenziata dall hardware e l ineguagliato servizio Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l utilizzo aziendale e personale a livello mondiale. Intel Security combina l esperienza e la competenza di McAfee con l innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digitale McAfee. Part of Intel Security. Via Fantoli, Milano Italia (+39) Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee, il logo McAfee, epolicy Orchestrator, McAfee epo e VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni contenuti nel presente documento hanno unicamente scopo informativo, sono soggetti a variazioni senza preavviso e sono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2014 McAfee, Inc wp_it-takes-a-system_0214B

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO.

Soluzioni HP per la Gestione della Stampa. Tutto TEMPO GUADAGNATO. Soluzioni HP per la Gestione della Stampa Tutto TEMPO GUADAGNATO. QUANTO TE HAI? MPO Le Soluzioni HP per la Gestione della Stampa riducono il tempo e l energia che spendi nella manutenzione e nello sviluppo

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Antivirus. Lezione 07. A cosa serve un antivirus

Antivirus. Lezione 07. A cosa serve un antivirus Lezione 07 Antivirus A cosa serve un antivirus Un antivirus è un programma studiato per cercare tramite una scansione nel sistema in cui è installato la presenza di virus. La funzionalità di un antivirus

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Presentazione FutureMobile. Sicurezza e Tracciabilità

Presentazione FutureMobile. Sicurezza e Tracciabilità Presentazione FutureMobile FutureMobile è un applicazione per Palmari industriali e/o Smartphone in grado di gestire, con semplicità e precisione, i dati che normalmente non vengono processti automaticamente

Dettagli

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO CREARE UN INVENTARIO ACCURATO ED EFFICIENTE DELLE RISORSE DI LABORATORIO Un'efficace strategia di gestione delle risorse comincia con un accurato

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali Supply Intelligence Informazioni rapide e approfondite sui fornitori potenziali Ancora in alto mare? Le forniture, specialmente se effettuate a livello globale, possono rivelarsi un vero e proprio viaggio

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi

Indice generale. OOA Analisi Orientata agli Oggetti. Introduzione. Analisi Indice generale OOA Analisi Orientata agli Oggetti Introduzione Analisi Metodi d' analisi Analisi funzionale Analisi del flusso dei dati Analisi delle informazioni Analisi Orientata agli Oggetti (OOA)

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

Knowledge Management

Knowledge Management [ ] IL K-BLOG Cosa è il KM Il Knowledge Management (Gestione della Conoscenza) indica la creazione, la raccolta e la classificazione delle informazioni, provenienti da varie fonti, che vengono distribuite

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING Febbraio Inserto di Missione Impresa dedicato allo sviluppo pratico di progetti finalizzati ad aumentare la competitività delle imprese. COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING COS E UN

Dettagli

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque.

EasyPROtection. La soluzione software per Commercialisti e Consulenti Fiscali. DATI E DOCUMENTI PROTETTI Sempre. Ovunque. EasyPROtection La soluzione software per Commercialisti e Consulenti Fiscali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per Commercialisti e Consulenti fiscali La realtà operativa degli Studi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

MService La soluzione per ottimizzare le prestazioni dell impianto

MService La soluzione per ottimizzare le prestazioni dell impianto MService La soluzione per ottimizzare le prestazioni dell impianto Il segreto del successo di un azienda sta nel tenere sotto controllo lo stato di salute delle apparecchiature degli impianti. Dati industriali

Dettagli

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI Un utilizzatore a valle di sostanze chimiche dovrebbe informare i propri fornitori riguardo al suo utilizzo delle sostanze (come tali o all

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072 Provincia di Lucca Servizio Istruzione, Formazione e Lavoro. Sviluppo Economico SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg 58036 matricola 2012LU1072

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

Il CRM per la Gestione del Servizio Clienti

Il CRM per la Gestione del Servizio Clienti Scheda Il CRM per la Gestione del Servizio Clienti Le Soluzioni CRM aiutano le aziende a gestire i processi di Servizio e Supporto ai Clienti. Le aziende di Servizio stanno cercando nuove modalità che

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

La CASSAFORTE DIGITALE per

La CASSAFORTE DIGITALE per La CASSAFORTE DIGITALE per DOCUMENTI PROTETTI La Soluzione per la Piccola Media Impresa La realtà operativa delle Piccole e Medie Imprese italiane è caratterizzata dalla produzione e dalla consultazione

Dettagli

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE.

I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. I SISTEMI DI GESTIONE DELLA SALUTE E SICUREZZA SUL LAVORO: OHSAS 18001 AV2/07/11 ARTEMIDE. 1 Nel panorama legislativo italiano la Salute e la Sicurezza sul Lavoro sono regolamentate da un gran numero di

Dettagli

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo POLYEDRO La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo 1 Indice Chi siamo La tecnologia POLYEDRO EMBYON 4 8 12 Siamo nati in Italia, siamo leader in Italia. TeamSystem

Dettagli

Attività federale di marketing

Attività federale di marketing Attività federale di marketing Gestione e certificazione delle sponsorizzazioni Il Feedback Web Nel piano di sviluppo della propria attività di marketing, la FIS ha adottato il sistema Feedback Web realizzato

Dettagli

La soluzione software per Avvocati e Studi legali

La soluzione software per Avvocati e Studi legali La soluzione software per Avvocati e Studi legali DATI E DOCUMENTI PROTETTI Sempre. Ovunque. La Soluzione per La realtà operativa degli Studi Legali è caratterizzata dalla produzione e dalla consultazione

Dettagli

Policy sulla Gestione delle Informazioni

Policy sulla Gestione delle Informazioni Policy sulla Gestione delle Informazioni Policy Globale di Novartis 1 settembre 2012 Versione IGM 001.V01.IT 1. Introduzione 1.1 Finalità Nel mondo degli affari, avere le corrette informazioni nel momento

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

THS: un idea semplice, per un lavoro complesso.

THS: un idea semplice, per un lavoro complesso. THS srl unipersonale via Borgo Vicenza 38, Castelfranco Veneto (TV) telefono 0423 492768 fax 0423 724019 www.thsgroup.it info@thsgroup.it THS: un idea semplice, per un lavoro complesso. Un solo coordinamento,

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Corso di Amministrazione di Reti A.A. 2002/2003

Corso di Amministrazione di Reti A.A. 2002/2003 Struttura di Active Directory Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto:

È evidente dunque l'abbattimento dei costi che le soluzioni ASP permettono in quanto: Sitea Easy Events Il software gestionale per organizzare eventi fieristici Sitea Information Technology presenta Sitea Easy Events, il software gestionale studiato per ottimizzare il processo di organizzazione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Come funzione la cifratura dell endpoint

Come funzione la cifratura dell endpoint White Paper: Come funzione la cifratura dell endpoint Come funzione la cifratura dell endpoint Chi dovrebbe leggere questo documento Amministratori della sicurezza e IT Sommario Introduzione alla cifratura

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI

COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI COMMERCIALISTI CONSULENTI DEL LAVORO IL PORTALE PER COMUNICARE E COLLABORARE CON I TUOI CLIENTI My Infinity Portal è la soluzione web sviluppata da Zucchetti che permette al Commercialista e al Consulente

Dettagli

Cookie del browser: Cookie Flash:

Cookie del browser: Cookie Flash: Cookie del browser: I cookie sono porzioni di informazioni che il sito Web inserisce nel tuo dispositivo di navigazione quando visiti una pagina. Possono comportare la trasmissione di informazioni tra

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Configurazione di Outlook Express

Configurazione di Outlook Express OUTLOOK Outlook Express è il client di posta elettronica sviluppato da Microsoft, preinstallato su sistemi operativi Windows a partire da Windows 98 fino all'uscita di Windows XP. Con l'arrivo di Windows

Dettagli

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES?

COOKIES COSA SONO I COOKIES? COME UTILIZZIAMO I COOKIES? COOKIES Per far funzionare bene questo sito, a volte installiamo sul tuo dispositivo dei piccoli file di dati che si chiamano cookies. Anche la maggior parte dei grandi siti fanno lo stesso. COSA SONO

Dettagli

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese

Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Guida alla Certificazione ISO 9001 per Piccole Medie Imprese Tutto quello che c è da sapere per non sbagliare. Guida Pratica per Imprenditori e Manager che devono affrontare il processo di certificazione

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile

Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Che volontari cerchiamo? Daniela Caretto Lecce, 27-28 aprile Premessa All arrivo di un nuovo volontario l intero sistema dell associazione viene in qualche modo toccato. Le relazioni si strutturano diversamente

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

Online Help StruxureWare Data Center Expert

Online Help StruxureWare Data Center Expert Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

Fatturazione Elettronica PA Specifiche del Servizio

Fatturazione Elettronica PA Specifiche del Servizio Fatturazione Elettronica PA Specifiche del Servizio Andrea Di Ceglie 25/09/2014 Premessa Data la complessità del processo e la necessità di eseguirlo tramite procedure e canali informatici, il legislatore

Dettagli

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP Un indirizzo IP è composto da 32 bit. Generalmente, per convenienza, è presentato in decimale: 4 ottetti (bytes) separati da un punto. Ogni rete fisica

Dettagli

Società di formazione

Società di formazione Società di formazione Presentazione Efil Formazione nasce a gennaio 2011 con l intento di costituire il presidio strategico dei sistemi formativi promossi dall Agenzia per il Lavoro Life In e per rispondere

Dettagli

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI? VS HR GENERALIST HR SPECIALIST Qual è la differenza? I generici delle risorse umane sono la classica leva per tutti i mestieri, ma non possiedono la padronanza

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Sicurezza Aziendale: gestione del rischio IT (Penetration Test ) Uno dei maggiori rischi aziendali è oggi relativo a tutto ciò che concerne l Information Technology (IT). Solo negli ultimi anni si è iniziato

Dettagli

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo.

della manutenzione, includa i requisiti relativi ai sottosistemi strutturali all interno del loro contesto operativo. L 320/8 Gazzetta ufficiale dell Unione europea IT 17.11.2012 REGOLAMENTO (UE) N. 1078/2012 DELLA COMMISSIONE del 16 novembre 2012 relativo a un metodo di sicurezza comune per il monitoraggio che devono

Dettagli

Turismo Virtual Turismo Virtual Turismo Virtual

Turismo Virtual Turismo Virtual Turismo Virtual Da una collaborazione nata all inizio del 2011 tra le società Annoluce di Torino e Ideavity di Porto (PT), giovani e dinamiche realtà ICT, grazie al supporto della Camera di Commercio di Torino, nasce

Dettagli

Stampe in rete Implementazione corretta

Stampe in rete Implementazione corretta NETWORK PRINT SERVERS Articolo Stampe in rete Implementazione corretta Created: June 3, 2005 Last updated: June 3, 2005 Rev:.0 INDICE INTRODUZIONE 3 INFRASTRUTTURA DELLE STAMPE IN RETE 3. Stampa peer-to-peer

Dettagli

ToolCare La gestione utensili di FRAISA NUOVO

ToolCare La gestione utensili di FRAISA NUOVO ToolCare La gestione utensili di FRAISA NUOVO [ 2 ] Più produttivi con ToolCare 2.0 Il nuovo sistema di gestione degli utensili Un servizio di assistenza che conviene Qualità ottimale, prodotti innovativi

Dettagli

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini. Algoritmi di routing dinamici (pag.89) UdA2_L5 Nelle moderne reti si usano algoritmi dinamici, che si adattano automaticamente ai cambiamenti della rete. Questi algoritmi non sono eseguiti solo all'avvio

Dettagli