Attacchi mirati avanzati: ci vuole un sistema

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Attacchi mirati avanzati: ci vuole un sistema"

Transcript

1 Attacchi mirati avanzati: ci vuole un sistema La condivisione di informazioni sul contesto in tempo reale supporta il rilevamento precoce degli attacchi e la prevenzione adattiva delle minacce.

2 Sommario Sintesi...3 Raggiungere un vantaggio sostenibile Gli elementi di base della prevenzione adattiva delle minacce....4 Immunizzazione e adattamento, end-to-end....4 Data Exchange Layer: coordinamento in tempo reale....5 McAfee Threat Intelligence Exchange: attingere al potere della conoscenza....6 Potenziare la protezione esistente degli endpoint....6 Analisi di dati completi per chiarezza e rapidità della risposta....7 Condividere informazioni di intelligence ovunque, all'istante....7 Situazione 1: azione in base alle informazioni collettive....8 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita....9 Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Cambiare la dinamica della lotta Attacchi mirati avanzati: ci vuole un sistema 2

3 Sintesi Per il secondo anno consecutivo durante la Conferenza Black Hat, McAfee, parte di Intel Security, ha intervistato i professionisti della sicurezza per misurare i loro problemi con il malware avanzato utilizzato negli attacchi a bassa prevalenza e mirati. Nonostante molti investimenti in prodotti "infallibili", il rilevamento è rimasto in cima all'elenco dei problemi. Fondamentale per il rilevamento è filtrare il segnale dal rumore, mentre al secondo posto tra i principali problemi troviamo l'evitare i falsi positivi per il 25% degli intervistati. Una protezione e una risposta tempestiva continuano a rappresentare le maggiori frustrazioni % 35% % 25% 22% 17% 14 13% 11% 9% 7 5% 4% 3% 0 Rilevamento Rapporto segnalerumore (alla ricerca di falsi positivi) Protezione (in tempo reale o blocco tempestivo) Risposta tempestiva (notifica di violazione) Risoluzione danni (sradicare il malware dall'ambiente) Altro Figura 1. I partecipanti a Black Hat hanno indicato di avere ancora problemi nel proteggersi dal malware avanzato. Queste problematiche derivano da un'integrazione insufficiente tra controllo, acquisizione di informazioni, analitiche ed elementi di imposizione dell'architettura di sicurezza. Queste sono le basi della tecnologia del processo di prevenzione/rilevamento/risposta agli eventi. L'integrazione migliora l'efficacia, come la condivisione attiva dei dati e i processi accelerati di controlli incrociati permettono ad ogni controllo di sicurezza di sfruttare i punti di forza e le esperienze di altri in merito. Si tratta di un modello di prevenzione adattiva delle minacce che sta rapidamente sostituendo le architetture tradizionali non integrate, dal momento che gli addetti alla sicurezza lavorano per ottenere un vantaggio sostenibile contro le minacce complesse. Piuttosto che trattare ogni interazione del malware come un evento a se stante, un modello di prevenzione adattiva delle minacce integra processi e dati attraverso un livello di messaggistica efficiente. In questo modo si dispone di livelli rafforzati di controllo e analisi informata da forme estese di informazioni e si collegano i componenti end-to-end per generare e utilizzare la maggior quantità di informazioni fruibili possibile da ogni contatto e processo. Il passaggio a una prevenzione adattiva delle minacce aiuta a superare le recinzioni funzionali fin troppo comuni che frenano il rilevamento, la risposta e qualsiasi possibilità di una migliore prevenzione. L'isolamento di dati e controlli singoli complica le operazioni e aumenta il rischio. Per esempio, i dati generati da ogni controllo e il contesto di ciascuna situazione sono raccolti male e raramente condivisi. Un firewall può bloccare la ricezione di un payload da un dominio non attendibile perché conosce le comunicazioni, non perché conosca il malware. Se arriva da un dominio attendibile quel pacchetto verrà ammesso. Allo stesso modo, l'antimalware potrebbe bloccare dei payload sconosciuti, in arrivo da indirizzi notoriamente malevoli, se sa vedere oltre o all'interno del payload per considerare gli indirizzi IP. Attacchi mirati avanzati: ci vuole un sistema 3

4 Se non integrate, le funzioni di sicurezza mantengono le aziende in uno stato di emergenza, reagendo costantemente e facendo dispiegare ingenti risorse umane a ogni violazione. L'inefficienza del processo esaurisce le scarse risorse investigative e allunga i tempi di esposizione di dati e reti agli aggressori più determinati. Queste isole di prodotti, dati e operazioni di sicurezza lasciano ampio spazio agli aggressori dotati di armi sofisticate per intrufolarsi nel rumore di fondo indistinto che viene a generarsi, nascondendosi e persistendo all'interno delle aziende. Cos'è un indicatore di attacco? È una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali, comprese le informazioni sull'azienda e il rischio, in un quadro dinamico e situazionale che guida la reazione. Raggiungere un vantaggio sostenibile Con McAfee Threat Intelligence Exchange e la piattaforma McAfee Security Connected, i professionisti della sicurezza dispongono ora di un sistema ad alte prestazioni che integra flussi di lavoro e dati per superare l'isolamento delle operazioni. Il modello si sposta dall'emergenza a una prevenzione delle minacce che sia agile e alimentata dalle minacce. Prese nel loro insieme, le informazioni sulle minacce provenienti dalle fonti globali, locali e di terzi permettono di prendere decisioni esecutive più intelligenti, eseguendo al contempo un'analisi approfondita dei file sospetti. Inviando le analisi contestuali che chiamiamo indicatori di attacco (IoA) ai sistemi di rilevamento intervettoriale, di contenimento e di remediation, gli analisti di sicurezza ottengono un vantaggio sostenibile contro gli attacchi mirati. Sfruttando le comunicazioni in tempo reale e integrandole negli investimenti in sicurezza già effettuati con le soluzioni McAfee e di terzi, McAfee aiuta la tua organizzazione a impedire le violazioni a costi contenuti e ridurre la lacuna fra l'individuazione e il contenimento. Questo documento descrive quattro casi di utilizzo che sfruttano la protezione e i risparmi sui costi offerti da questo approccio all'avanguardia con McAfee Threat Intelligence Exchange: La maggiore efficacia dell'endpoint grazie alle azioni possibili in base alle informazioni collettive sulle minacce (integrazione con VirusScan Enterprise e SiteAdvisor Enterprise). L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Il miglioramento del rilevamento avanzato del malware e della reazione aggiungendo la sandbox dinamica e l'analisi statica ed eseguendo la connessione ai componenti della rete (aggiungendo McAfee Advanced Threat Defense e i prodotti per il gateway). L'inserimento delle informazioni collettive sulle minacce nel contesto delle sequenze degli attacchi passati e in corso per agire immediatamente: bloccando gli attacchi attivi, indagando gli eventi passati ed eseguendo il monitoraggio contro quelli futuri (aggiungendo McAfee Enterprise Security Manager). Gli elementi di base della prevenzione adattiva delle minacce McAfee Threat Intelligence Exchange usa McAfee Data Exchange Layer, un tessuto di comunicazioni bidirezionali che consente lo scambio di informazioni sulla sicurezza e la protezione adattiva grazie alla semplicità di integrazione fra i prodotti e alla condivisione del contesto. McAfee Threat Intelligence Exchange raccoglie e condivide le informazioni sulla reputazione e prende decisioni sulla protezione in tempo reale attraverso la rete. La struttura di Security Connected prevede da sempre l'automazione e l'integrazione. McAfee Threat Intelligence Exchange sfrutta Data Exchange Layer per modificare la dinamica di prevenzione delle minacce grazie alla possibilità di contestualizzare un volume maggiore di dati di intelligence e al coordinamento in tempo reale in ogni parte dell'ambiente. Immunizzazione e adattamento, end-to-end Gli addetti alla sicurezza delle aziende possono controllare localmente la classificazione del malware e delle minacce potenziali, mentre i componenti di sicurezza condividono istantaneamente l'analisi dei campioni e aggiornano di conseguenza l'imposizione. McAfee Threat Intelligence Exchange utilizza Data Exchange Layer per integrare endpoint, gateway e altri Attacchi mirati avanzati: ci vuole un sistema 4

5 componenti di sicurezza in un sistema di difesa completamente sviluppato contro gli attacchi mirati avanzati. Si riducono i rischi, si crea un vantaggio sostenibile tramite protezioni ottimizzate e aggiornate contro gli attacchi futuri, infine si riducono al minimo i costi e i carichi di lavoro associati alle protezioni isolate, nel caso degli attacchi mirati avanzati. GESTIONE DELLA SICUREZZA McAfee Enterprise Security Manager (SIEM) epolicy Orchestrator McAfee Threat Intelligence Exchange McAfee Vulnerability Manager SICUREZZA DELLA RETE McAfee Advanced Threat Defense McAfee Network Security Platform (IPS) McAfee Next Generation Firewall McAfee Firewall Enterprise SICUREZZA DEI CONTENUTI McAfee Gateway McAfee Web Gateway McAfee Data Loss Prevention SICUREZZA DEGLI ENDPOINT Suite McAfee Endpoint Security McAfee Data Center Security Suite McAfee Embedded Security McAfee Device Control McAfee Endpoint Encryption Protezione potenziata dall'hardware Figura 2. McAfee Threat Intelligence Exchange e Data Exchange Layer creano una struttura dinamica per il vantaggio sostenibile nella piattaforma Security Connected. I componenti di McAfee Threat Intelligence Exchange operano come un singolo sistema collaborativo per condividere immediatamente i dati pertinenti fra rete, endpoint, dati, applicazioni e altre soluzioni di sicurezza, consentendo lo scambio di intelligence sulla sicurezza e l'implementazione della protezione adattiva. McAfee Threat Intelligence Exchange riduce il ritardo fra l'individuazione e il contenimento degli attacchi mirati avanzati da giorni, settimane e mesi a pochi millisecondi. Data Exchange Layer: coordinamento in tempo reale La facilità di integrazione garantita da Data Exchange Layer riduce i costi di esercizio e di implementazione. Invece dell'integrazione tramite singole API di basso livello, il tessuto di comunicazioni di Data Exchange Layer consente ai prodotti di integrarsi attraverso un modello comune di informazioni che supporta svariate metodologie di comunicazioni. Grazie a queste funzionalità, Data Exchange Layer supporta la configurazione automatica dei prodotti, riducendo gli errori e la necessità di intervento. Data Exchange Layer fornisce un tessuto di comunicazioni bidirezionali in tempo reale, nel quale i componenti connessi lo rimangono in maniera permanente. Tramite un livello di astrazione, fra endpoint, gateway e altri componenti di sicurezza resta attiva una connessione che consente la condivisione di intelligence in tempo reale, indipendentemente dalla posizione fisica degli elementi. Con questo modello è possibile trasmettere istruzioni di sicurezza command-and-control da controlli di sicurezza on-premise a nodi remoti in altre sedi e persino a nodi situati dietro dispositivi remoti che utilizzano il NAT (Network Address Translation), come firewall e gateway domestici. La protezione delle comunicazioni è garantita dalla crittografia del traffico con il protocollo TLS (Transport Layer Security), dall'obbligatorietà di una robusta autenticazione reciproca basata sui certificati di tutti i partecipanti e dall'imposizione dell'autorizzazione da parte del tessuto. Questo modello garantisce la sicurezza dei payload e la protezione del tessuto stesso da attacchi esterni o appropriazione indebita. Attacchi mirati avanzati: ci vuole un sistema 5

6 McAfee Global Threat Intelligence Feed di terze parti sulle minacce McAfee epo McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense McAfee Enterprise Security Manager Prodotti partner McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange McAfee Next Generation Firewall McAfee Network Security Platform Altri prodotti McAfee Gateway McAfee Web Gateway Figura 3. Data Exchange Layer costituisce un'infrastruttura di comunicazioni in tempo reale che permette ai componenti di sicurezza di operare come un'entità unica. McAfee Threat Intelligence Exchange: attingere al potere della conoscenza McAfee Threat Intelligence Exchange permette agli amministratori di personalizzare facilmente le complete informazioni sulle minacce e agire di conseguenza. Si tratta dell'aggregazione delle fonti di informazioni globali McAfee Global Threat Intelligence (McAfee GTI), VirusTotal e i feed di terze parti e dei dati storici e in tempo reale provenienti da endpoint, gateway e altri componenti di sicurezza. Puoi assemblare, ignorare, potenziare e ottimizzare le informazioni delle fonti di intelligence che guidano gli interventi nel tuo ambiente. Con lo "smart listing" puoi implementare blacklist e whitelist di file e certificati, di certificati assegnati e utilizzati dall'organizzazione e così via. L'aggregazione e la gestione dell'intelligence locale sulle minacce consentono a McAfee Threat Intelligence Exchange di inquadrare ogni minaccia nel contesto delle attività e dell'ambiente operativo di ciascuna organizzazione. I metadati raccolti dagli endpoint, dai gateway e dai componenti di sicurezza vengono combinati, garantendo visibilità e consentendo azioni di protezione adeguate allo stato di minaccia dell'organizzazione. Potenziare la protezione esistente degli endpoint Mentre le tradizionali attività di analisi forense avanzata richiedono strumenti e addestramento specializzati e una buona dose di lavoro manuale, McAfee Threat Intelligence Exchange trasforma le informazioni di intelligence in misure di protezione automatica basate sulle regole definite dal reparto IT. McAfee Threat Intelligence Exchange protegge gli endpoint in modo rivoluzionario estendendo VirusScan Enterprise per consentire decisioni locali e contestuali sull'esecuzione dei file. Quando un host tenta di eseguire un file: VirusScan Enterprise ne controlla le firme locali; se il file è sconosciuto, il modulo McAfee Threat Intelligence Exchange sull'host interroga McAfee Threat Intelligence Exchange Server per conoscere i metadati del file stesso; Q Q se non si trova traccia del file, McAfee Threat Intelligence Exchange Server interroga la rete McAfee GTI su cloud, restituendo la reputazione globale all'host interrogante; Attacchi mirati avanzati: ci vuole un sistema 6

7 Che cosa desideri sapere? Quando un file inizialmente ignoto viene in seguito dichiarato pericoloso grazie alle informazioni provenienti dal cloud, da una fonte locale o da un'indagine interna, McAfee Threat Intelligence Exchange Server offre dettagli utili sui comportamenti ostili per aiutare chi deve gestire le crisi ad affrontare le situazioni in atto: Il file si trova su uno dei miei endpoint? (Prevalenza). È stato eseguito? (Fondamentale per distinguere gli endpoint infetti da quelli non infetti). Dove è stato eseguito? (Elenco dei sistemi a rischio in base alla priorità). Qual è stato il primo sistema a essere "infettato"? (Primo episodio). Quali dispositivi è probabile che siano compromessi perché hanno eseguito un file di cui ora si conosce la pericolosità? Come si sta diffondendo il malware nel mio ambiente? (Traiettoria del file). Dove sono i file che gli altri prodotti di sicurezza non bloccano? Quali file di natura indefinita si possono classificare come pericolosi o innocui? Q Q Che reputazione globale ha un determinato file rispetto alla reputazione locale dell'azienda? McAfee Threat Intelligence Exchange Server risponde alla query utilizzando i metadati sul file già raccolti e memorizzati: la risposta contiene valori specifici per l'azienda quali reputazione, prevalenza ed età; il modulo McAfee Threat Intelligence Exchange usa poi le regole per combinare il contesto osservato localmente (file, processo e attributi ambientali) con le informazioni attualmente disponibili sulle minacce e assegnare un punteggio al rischio; il modulo client applica le policy aziendali per decidere se eseguire il file o meno; McAfee Threat Intelligence Exchange Server registra l'evento nella sua knowledgebase; se un file sconosciuto dovesse essere identificato in seguito come nocivo, anche VirusScan Enterprise può ricevere il comando di ripulire l'host e interrompere così l'esecuzione di un processo pericoloso. Le policy permettono di personalizzare il livello di tolleranza del rischio sull'endpoint, con la definizione di varie condizioni di esecuzione. Ad esempio, la policy potrebbe essere rigida al punto da imporre tolleranza zero per i file ignoti o di natura indefinita. È sufficiente impostarla in modo che impedisca l'accesso a qualsiasi file che non abbia una reputazione nota e accettabile. Ogni società può avere idee diverse in relazione al rischio che corre autorizzando l'accesso a un file anziché metterlo in quarantena o eliminarlo tout court. La tolleranza in genere varia a seconda della classe dei vari sistemi e di quanto sono critici per l'azienda. Se in seguito l'amministratore decide che il file non rappresenta un pericolo, può aggiungere l'applicazione bloccata a una whitelist e passare oltre. Gli amministratori possono anche lasciare che siano gli utenti a decidere se autorizzare l'esecuzione del file. Analisi di dati completi per chiarezza e rapidità della risposta L'intelligence collettiva sulle minacce globale, locale, di terzi e generata manualmente memorizzata con McAfee Threat Intelligence Exchange Server fornisce visibilità, rispondendo alle domande chiave con informazioni istantanee che consentono di intervenire. Tale chiarezza fornisce tempestivamente delle prove definitive che permettono di agire per proteggere l'azienda senza dover aspettare il verdetto di una terza parte, lasciando così esposta l'azienda stessa. Ad esempio, i dati sulla prevalenza nell'azienda mostrano tutti i dispositivi che hanno richiesto uno specifico file. L'elenco dei sistemi interessati aiuta a scoprire le tattiche e l'intento dell'autore dell'attacco e, soprattutto, riduce il tempo utile di persistenza che gli viene concesso. I dispositivi che ricevono il file fanno tutti parte dello stesso gruppo di lavoro, ad esempio la divisione finanze o sviluppo software? Questo potrebbe indicare il tipo di dati riservati a cui mira l'aggressore. I sistemi condividono un profilo di applicazioni che potrebbe indicare vulnerabilità zero-day? Condividere informazioni di intelligence ovunque, all'istante McAfee Threat Intelligence Exchange aiuta le aziende ad adeguare le loro difese e a contenere totalmente la minaccia. Quando un client McAfee Threat Intelligence Exchange su host decide di bloccare o di autorizzare l'esecuzione, la sua decisione aggiorna i record de McAfee Threat Intelligence Exchange Server. Le informazioni ricavate da ciascuna decisione possono trovare applicazione in svariati modi. McAfee Threat Intelligence Exchange comunica istantaneamente la reputazione e le specifiche di certe decisioni a tutte le contromisure, fra cui le protezioni degli endpoint, le difese del gateway come McAfee Network Security Platform e i prodotti di terze parti. In questo modo tutti i prodotti di sicurezza si aggiornano istantaneamente e imparano l'uno dall'altro, fornendo una protezione omogenea e personalizzata a livello locale con una velocità ineguagliata da qualsiasi altro produttore o organizzazione esterna. Poiché di norma un attacco sofisticato cerca di individuare più sistemi vulnerabili, questo tipo di condivisione avanzata dell'intelligence nel sistema impedisce agli altri host di essere compromessi o presi di mira da un attacco specifico. McAfee Threat Intelligence Exchange può anche trasmettere le informazioni appena ottenute a livello locale al cloud McAfee GTI, per aiutare altri utenti a difendersi da attacchi analoghi. Attacchi mirati avanzati: ci vuole un sistema 7

8 Che cosa desideri sapere? (continua) Quanti file sono stati identificati come malevoli nelle ultime ore? Quanti dei file presenti nei miei ambienti sono classificati come innocui, pericolosi o di natura indefinita? Rispetto alla popolazione complessiva dei file, qual è la percentuale di file innocui, pericolosi o di natura indefinita a seconda della versione del sistema operativo Microsoft Windows installato nel mio ambiente? Quali sono i file meno prevalenti nel mio ambiente (anomali, potenzialmente nocivi)? Q Q L'attacco è diretto a un sistema operativo Microsoft Windows specifico? I casi di utilizzo descritti di seguito mostrano come McAfee Threat Intelligence Exchange e Data Exchange Layer cambino la dinamica di rilevamento delle minacce, ottimizzando le informazioni utili e la protezione proattiva, dal momento dell'individuazione a quello del contenimento. Situazione 1: azione in base alle informazioni collettive Il primo caso di utilizzo consente agli endpoint di proteggersi in base all'intelligence sulle minacce ottimizzata localmente. Questa personalizzazione avrebbe permesso ai commercianti del circuito VISA di implementare rapidamente una protezione automatica contro gli hash pubblicati da VISA nel 2013 in relazione a un attacco mediante memory parser 1. Gli amministratori delle società ricevono il comunicato e inseriscono i nuovi file di hash in McAfee Threat Intelligence Exchange tramite l'interfaccia di gestione del software. In seguito, quando un sistema host incappa nel file sospetto, il modulo McAfee Threat Intelligence Exchange ne impedisce l'esecuzione in base alle informazioni personalizzate ("questi hash sono malevoli") ricevute grazie all'intelligence collettiva sulle minacce. Componenti di base McAfee Global Threat Intelligence McAfee epo McAfee Threat Intelligence Exchange Server VISA McAfee Data Exchange Layer Modulo VirusScan Enterprise di McAfee Threat Intelligence Exchange Figura 4. I dati di terzi possono essere una fonte preziosa di intelligence. Il malware o i file sospetti scoperti dai tecnici interni delle aziende possono essere bloccati immediatamente, senza che sia necessario inviare un campione e aspettare di ricevere un aggiornamento delle firme dell'antivirus dal produttore. I casi in cui altri endpoint vengono a contatto con quel file vanno a incrementare il conteggio della prevalenza memorizzato in McAfee Threat Intelligence Exchange Server, un'informazione che aiuta gli amministratori a capire se si trovano sotto attacco. L'aspetto interessante, per l'organizzazione, è il fatto che da un'indicazione di compromissione (in questo caso un file hash) può derivare una quantità enorme di preziose informazioni condivisibili in tempo reale. Inoltre il modulo McAfee Threat Intelligence Exchange intercetta il tentativo di esecuzione di un file, non semplicemente le operazioni di lettura o scrittura. La protezione dall'esecuzione mette al riparo da comportamenti insoliti. Inoltre, questa funzionalità consente a McAfee Threat Intelligence Exchange di acquisire preziose informazioni sugli indicatori di attacco (IoA) che si possono condividere in tutto l'ambiente non appena vengono individuate. A differenza dell'indicatore di compromissione (IoC), che riflette un singolo evento negativo, statico e noto, un IoA diventa negativo solo in base a ciò che significa per te e la situazione. Un indicatore di attacco è una costruzione unica di attributi sconosciuti, IoC e informazioni contestuali (comprese le informazioni sull'organizzazione e il rischio) in un quadro dinamico e situazionale che guida la reazione. McAfee Threat Intelligence Exchange rileva e allerta in merito agli elementi nuovi e insoliti di un ambiente, che potrebbero non essere ancora associati a una minaccia o compromissione nota. Attacchi mirati avanzati: ci vuole un sistema 8

9 Situazione 2: aggiungere McAfee Advanced Threat Defense per l'analisi approfondita Un aggressore a cui facciano gola i dati della tua azienda investe in tecniche di programmazione e in exploit zero-day sofisticati, anti-rilevamento. Il file di malware che ne deriva può essere unico nel suo genere o essere stato osservato solo poche volte. Questa rarità può impedire alle contromisure tradizionali basate sulla firma o sulla reputazione di rilevare la minaccia con precisione. Tuttavia, se un file sospetto non viene dichiarato pericoloso attraverso le risorse esistenti di McAfee Threat Intelligence Exchange, la tecnologia può fugare qualsiasi dubbio trasmettendo il file a McAfee Advanced Threat Defense per un'analisi più approfondita. McAfee Advanced Threat Defense aggiunge il rilevamento per gli attacchi mirati avanzati con un approccio a più livelli che sfrutta le innovative capacità di decostruzione in tempo reale del malware, fra cui una robusta decompressione che svela le tecniche evasive per esporre il codice eseguibile originale e determinare i comportamenti voluti. Mentre le sandbox di altri produttori possono facilmente essere ingannate ed eluse anche da semplici tattiche di codifica del malware, McAfee Advanced Threat Defense combina diverse tecniche per dare origine a una soluzione unica nel suo genere: decostruzione del codice statico in tempo reale e analisi dinamica (sandboxing) per rilevare l'aggressore ritorcendogli contro le sue stesse tecniche di occultamento. Ciò rappresenta la tecnologia antimalware più robusta e avanzata presente sul mercato, in grado di raggiungere efficacemente l'equilibrio fra le esigenze di sicurezza e di prestazioni. McAfee Global Threat Intelligence McAfee Threat Intelligence Exchange Server McAfee Advanced Threat Defense Feed di terze parti SÌ NO McAfee epo Modulo Endpoint di McAfee Threat Intelligence Exchange Modulo Threat Intelligence Exchange di McAfee VirusScan Figura 5. Sintesi di informazioni e reputazione provenienti da cloud, rete ed endpoint. Sfruttare le comunicazioni da endpoint a rete e da rete a endpoint. Quando si utilizza McAfee Threat Intelligence Exchange insieme a McAfee Advanced Threat Defense, l'immunizzazione contro gli attacchi mirati avanzati è ancora più efficace. Si crea una moderna e approfondita difesa antiminacce: una combinazione di capacità di valutazione basate su comportamento, reputazione e firme, sia sulla rete che sugli endpoint. Gli endpoint McAfee possono ricevere il comando di bloccare i payload dalla reputazione sconosciuta, quindi di passare i file a McAfee Advanced Threat Defense per l'esame e il verdetto: colpevole o innocente. Se il file viene dichiarato pericoloso, il sistema lo comunica a tutte le contromisure presenti nell'organizzazione mediante un aggiornamento della reputazione attraverso Data Exchange Layer. Ad esempio, gli endpoint abilitati a McAfee Threat Intelligence Exchange Attacchi mirati avanzati: ci vuole un sistema 9

10 godranno ora di una protezione proattiva contro i futuri tentativi di esecuzione del file, mentre i gateway di rete potranno impedire al file di introdursi in azienda. I rilevamenti presso i gateway di rete seguono questo ciclo analitico centralizzato, oltre a educare gli endpoint. La condivisione di informazioni e reputazione dimostra il vantaggio della piattaforma Security Connected da endpoint a rete, con l'eliminazione dei punti ciechi dalla consegna fuori banda dei payload. Collegando soluzioni di sicurezza McAfee che operano su vettori diversi si riducono drasticamente i tempi di esposizione al nuovo malware, l'intervallo fra individuazione e remediation e la necessità di riprogettare l'architettura di rete. L'uso dell'integrazione con VirusTotal per valutare gli input e le misurazioni provenienti dagli antimalware degli altri produttori e per capire come affrontare una potenziale minaccia specifica nel proprio ambiente. Situazione 3: rilevamento precoce degli attacchi con McAfee Enterprise Security Manager Infine, molte aziende desiderano sfruttare la visibilità e la correlazione garantite da McAfee Enterprise Security Manager per approfondire in modo più rapido e più veloce la conoscenza del panorama delle minacce all'interno del proprio ambiente. Il SIEM (Security Information and Event Management) di McAfee Enterprise Security Manager raccoglie i dati dettagliati provenienti da McAfee Threat Intelligence Exchange e McAfee Advanced Threat Defense e, tramite il motore database ad alte prestazioni brevettato, le correla con i registri e gli eventi di centinaia di fonti. Mentre si cerca di comprendere gli attacchi e reagire, questa serie di dati ampia e granulare permette di rispondere alla domanda: "Quali sono gli host nel mio ambiente i cui comportamenti corrispondono alle ultime informazioni arrivate?". Ogni volta che McAfee Threat Intelligence Exchange identifica un nuovo evento ostile (un "primo episodio") e dà ai client l'istruzione di esecuzione o di blocco, McAfee Enterprise Security Manager porta l'evento all'attenzione degli amministratori e attiva i flussi di lavoro della mitigazione, come l'aggiornamento delle policy degli endpoint, pressoché in tempo reale. Concatenando i processi di rilevamento/reazione/prevenzione in un anello chiuso, i flussi di lavoro e gli elenchi di sorveglianza di McAfee Enterprise Security Manager convertono McAfee Threat Intelligence Exchange e i risultati del SIEM per migliorare protezione e gestione del rischio migliori nella tua organizzazione. Riprodurre il passato, aggiustare il futuro McAfee Enterprise Security Manager usa gli artefatti di McAfee Advanced Threat Defense e McAfee Threat Intelligence Exchange per cercare gli eventi nei propri archivi e avvisare sugli eventi futuri correlati. Questo consente di tornare indietro nel tempo e di sfruttare l'intelligence appena acquisita nel presente per identificare passate interazioni malevole che all'epoca potevano essere sfuggite al rilevamento. Ad esempio, il file hash di un qualsiasi file dichiarato pericoloso mediante McAfee Threat Intelligence Exchange o McAfee Advanced Threat Defense può essere caricato in un elenco di sorveglianza del SIEM. In seguito McAfee Enterprise Security Manager confronta le informazioni contenute nell'elenco con gli eventi storici che sono stati indicizzati o con nuovi eventi in tempo reale. Poiché i file hash sono generati da numerosi prodotti non solamente da McAfee Advanced Threat Defense, ma anche da soluzioni di monitoraggio dell'integrità dei file come McAfee Change Control, sistemi di prevenzione delle intrusioni host e di rete e motori antimalware di gateway web il file hash condiviso aumenta la sensibilità alle attività in tutta l'organizzazione. McAfee Threat Intelligence Exchange comunica la reputazione a questi sistemi per imporre il blocco, mentre McAfee Enterprise Security Manager offre un ambiente in cui è possibile ricostruire i singoli incidenti per ottenere un quadro generale completo delle attività malevole. Oltre ai file hash, McAfee Enterprise Security Manager sfrutta altri IoA generati da McAfee Advanced Threat Defense e da McAfee Threat Intelligence Exchange. Questi due sistemi forniscono altre informazioni di intelligence associate ai loro risultati quali nomi di file, indirizzi IP, hash di payload, prevalenza e nome dell'host. Attacchi mirati avanzati: ci vuole un sistema 10

11 Inoltre, i rapporti di McAfee Advanced Threat Defense contengono ancora più informazioni sui file associati agli attacchi. Quando McAfee Advanced Threat Defense e McAfee Enterprise Security Manager sono entrambi implementati, quest'ultimo attiva dei filtri basati sui file malevoli individuati da McAfee Advanced Threat Defense, quindi analizza gli eventi andando alla ricerca di questi file secondo varie caratteristiche. Dopo avere individuato i file, un ricercatore potrebbe filtrare ulteriormente quel sottoinsieme di dati con gli indirizzi IP e i nomi di file forniti anch'essi da McAfee Advanced Threat Defense. McAfee Enterprise Security Manager segnala tutti i risultati storici specifici degli attributi generati da McAfee Advanced Threat Defense ed esegue il monitoraggio per individuare eventuali eventi successivi. Mentre McAfee Enterprise Security Manager identifica gli eventi in una sequenza di attacco, fa scattare automaticamente contenimento, remediation e adattamento. Per esempio, gli host individuati come coinvolti possono ricevere immediatamente un aggiornamento delle policy, una messa in quarantena o una scansione. Cambiare la dinamica della lotta Questi casi di utilizzo illustrano come incanalare l'intelligence migliore, più completa e più utile nelle tue difese e come utilizzarla per controllare automaticamente gli interventi di protezione. Puoi collegare le funzioni di rilevamento, analisi e protezione a livello di dati e di flusso di lavoro per favorire l'apprendimento reciproco e migliorare la protezione in tempo reale della tua organizzazione. In più, puoi comprendere le minacce, andarne a caccia ed eliminarle in modo efficace in tutto il tuo ambiente, operando in base a informazioni di intelligence dirette ed esaminando il passato per proteggerti in futuro. Con l'introduzione delle informazioni di intelligence adattive e delle comunicazioni in tempo reale nella piattaforma Security Connected, McAfee cambia la dinamica della lotta contro gli attacchi mirati avanzati. McAfee Threat Intelligence Exchange arricchisce le informazioni sulle minacce per generare gli indicatori di attacco e agire in base a essi, mentre Data Exchange Layer aggiunge contesto e coordinamento alla piattaforma Security Connected. Con McAfee Advanced Threat Defense e McAfee Enterprise Security Manager, oltre che con la sua vasta gamma di contromisure da endpoint a rete, McAfee continua a offrire la protezione dalle minacce più completa del settore: un sistema ottimizzato per ottenere un vantaggio sostenibile contro gli attacchi mirati avanzati. Per ulteriori informazioni, visita: Informazioni su Intel Security McAfee è ora parte di Intel Security. Con la propria strategia Security Connected, l approccio innovativo alla sicurezza potenziata dall hardware e l ineguagliato servizio Global Threat Intelligence, Intel Security è impegnata senza sosta nello sviluppo di soluzioni e servizi di sicurezza proattiva comprovati che proteggono sistemi, reti e dispositivi portatili per l utilizzo aziendale e personale a livello mondiale. Intel Security combina l esperienza e la competenza di McAfee con l innovazione e le prestazioni comprovate di Intel per rendere la sicurezza un ingrediente essenziale di ogni architettura e di ogni piattaforma di elaborazione. La missione di Intel Security è di assicurare a chiunque la tranquillità di vivere e lavorare in modo sicuro e protetto nel mondo digitale McAfee. Part of Intel Security. Via Fantoli, Milano Italia (+39) Intel e il logo Intel sono marchi registrati di Intel Corporation negli Stati Uniti e/o in altri Paesi. McAfee, il logo McAfee, epolicy Orchestrator, McAfee epo e VirusScan sono marchi registrati o marchi di McAfee, Inc. o sue filiali negli Stati Uniti e in altri Paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni contenuti nel presente documento hanno unicamente scopo informativo, sono soggetti a variazioni senza preavviso e sono forniti senza alcun tipo di garanzia, esplicita o implicita. Copyright 2014 McAfee, Inc wp_it-takes-a-system_0214B

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014

Processi di business sovra-regionali relativi ai sistemi regionali di FSE. Versione 1.0 24 Giugno 2014 Processi di business sovra-regionali relativi ai sistemi regionali di FSE Versione 1.0 24 Giugno 2014 1 Indice Indice... 2 Indice delle figure... 3 Indice delle tabelle... 4 Obiettivi del documento...

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

I vostri documenti sempre disponibili e sincronizzati.

I vostri documenti sempre disponibili e sincronizzati. gestione documentale I vostri documenti sempre disponibili e sincronizzati. In qualsiasi momento e da qualsiasi parte del mondo accedendo al portale Arxidoc avete la possibilità di ricercare, condividere

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.

explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting. explora consulting s.r.l. Via Case Rosse, 35-84131 SALERNO - tel 089 848073 fax 089 384582 www.exploraconsulting.it info@exploraconsulting.it Procedura di gestione per Laboratori di Analisi Cliniche Pag.

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement

BRM. Tutte le soluzioni. per la gestione delle informazioni aziendali. BusinessRelationshipManagement BRM BusinessRelationshipManagement Tutte le soluzioni per la gestione delle informazioni aziendali - Business Intelligence - Office Automation - Sistemi C.R.M. I benefici di BRM Garantisce la sicurezza

Dettagli

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client

Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client Manuale di sopravvivenza per CIO: convergenza di collaborazione, cloud e client I CIO più esperti possono sfruttare le tecnologie di oggi per formare interi che sono più grandi della somma delle parti.

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1

SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 SMARTCARD Studente: Elvis Ciotti Prof: Luciano Margara 1 Introduzione SmartCard: Carta intelligente Evoluzione della carta magnetica Simile a piccolo computer : contiene memoria (a contatti elettrici)

Dettagli

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione Scheda Software HP Digital Sending (DSS) 5.0 Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei Presentazione della soluzione Rendendo più fluida la gestione di documenti e dati,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM

MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM MISURARE CON INTELLIGENZA BARRIERA OPTOELETTRONICA DI MISURAZIONE LGM Barriera optoelettronica di misurazione LGM Misurare con intelligenza - nuove dei materiali in tutti i mercati La nuova Serie LGM di

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli