Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)"

Transcript

1 Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio 2011 Eva Chen

2 I. SINTESI UNA NUOVA FRONTIERA (PER LA SICUREZZA): Nel prossimo futuro si prevede che tutti gli aspetti dell IT saranno mobili, dinamici e interattivi: l accesso, i dati, il carico di lavoro e tutte le attività di calcolo. I dispositivi mobili dell utente finale potranno accedere e archiviare dati nell ordine di centinaia di gigabyte. I server virtuali favoriranno la mobilità della potenza di calcolo fra segmenti di rete, datacenter, anche all esterno dell ambiente aziendale e nel cloud pubblico, laddove la potenza di calcolo verrà offerta sotto forma di fornitura di un servizio. Come conseguenza di questi fondamentali cambiamenti, tutti gli aspetti della protezione dei dati verranno posti in discussione e riconsiderati. La tradizionale sicurezza delle reti, che si occupa di insiemi di potenza calcolo sotto forma di computer e archivi dati protetti in un ambiente chiuso, perderà la sua validità. Una nuova generazione di pratiche di sicurezza, con un enfasi sull aspetto dinamico della potenza di calcolo e dei dati, sfiderà lo status quo. Tuttavia, questi cambiamenti rivoluzionari non si verificheranno in modo improvviso. La sfida più grande per le aziende riguarderà come procedere dallo stato attuale verso un periodo ibrido, di transizione, per giungere, domani, a uno stato diverso. La soluzione di questa sfida non consiste in un approccio singolo, valido per tutte le situazioni; ogni organizzazione procederà alla sua velocità, in funzione delle esigenze che si trova ad affrontare e di diversi altri fattori interagenti. Di conseguenza, le soluzioni devono essere abbastanza flessibili da tenere conto delle diverse situazioni. Il presente documento tecnico descrive l evoluzione di questi cambiamenti nel momento in cui le imprese adottano la virtualizzazione e, quindi, il cloud computing. Procede poi con la descrizione della visione di Trend Micro dell evoluzione della sicurezza come fattore in grado di facilitare la mobilità, la virtualizzazione e il cloud computing. II. INTRODUZIONE Secondo gli analisti, il mercato globale della sicurezza delle reti nel 2009 ha superato un valore di 7 miliardi di dollari USA, mentre il mercato aziendale della sicurezza di host/endpoint ha superato i 2 miliardi di dollari USA. Per quale motivo la grandezza relativa di questi investimenti probabilmente si invertirà in futuro? La risposta sta nel fatto che il mercato tradizionale della sicurezza delle reti è destinato a ridursi nel momento in cui le reti perdono importanza a causa della crescente dinamicità della potenza di calcolo e dei dati. Al contrario, il mercato della sicurezza degli host, che prevede la protezione della potenza di calcolo e dei dati stessi in hosting, crescerà rapidamente; lo stesso ambiente di hosting dinamico dovrà divenire il punto principale di protezione. L ampiezza dei cambiamenti evolutivi negli ambiti IT e della sicurezza è decisamente radicale. Immaginiamo che Butch Cassidy e Sundance Kid oggi vogliano rapinare una banca. Le ipotesi su cui si basavano 150 anni fa per rapinare una banca oggi sono del tutto superate. Le banche tengono sempre meno contante disponibile, dal momento che le forme di transazione elettronica stanno proliferando. Oggi, la minaccia principale di furto non è più rappresentata dalla rapina di denaro contante a mano armata, ma piuttosto dal furto d identità, dal furto di segreti aziendali dimenticati su ipad privi di protezione abbandonati su un taxi e da una vasta gamma di sofisticate minacce informatiche. 1 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

3 La tendenza verso è uno degli agenti principali verso questo spostamento del paradigma. Le imprese adottano virtualizzazione e cloud computing per via molteplici benefici aziendali in ambito IT promessi da questi modelli, come flessibilità, scalabilità, efficienza, riduzione dei costi e vantaggio competitivo. Secondo un recente rapporto Gartner, La virtualizzazione continuerà a rappresentare l elemento di maggiore impatto nella sfida alle infrastrutture e all operatività fino al La virtualizzazione modifica il nostro modo di gestire le cose, come e cosa acquistiamo, come installiamo, come pianifichiamo e modifichiamo. Inoltre ha anche un impatto forte sulle modalità di concepire licenze, prezzi e gestione dei componenti. [1] L ampiezza e l importanza di questa tendenza richiedono di osservare con attenzione l impatto e il ruolo della sicurezza per quanto concerne virtualizzazione e cloud computing. III. RETI TRADIZIONALI E SICUREZZA Per comprendere meglio le sfide alla sicurezza e le opportunità connesse alla virtualizzazione e al cloud computing, è utile osservare innanzitutto l evoluzione della sicurezza delle reti tradizionali, dal passato fino ad oggi, e in che modo tale evoluzione possa continuare con la comparsa di virtualizzazione e cloud computing. La Figura 1 mostra una rete tradizionale, con tre tipi principali di risorse di calcolo interne al perimetro della rete: risorse di calcolo nella DMZ, server mission-critical ed endpoint. L impostazione relativamente semplice della protezione consiste di firewall, protezione Web e e sistemi di rilevamento e prevenzione delle intrusioni (IDS/IPS) al perimetro della rete. La protezione basata su host consiste di agenti anti-malware su ciascun computer all interno del perimetro. Firewall Anti-malware IDS/IPS DMZ Internet Firewall Anti-malware IDS/IPS / IPS Mission Server fondamentali Critical Servers per l attività aziendale Endpoints Figura 1. In una rete tradizionale, gli agenti di sicurezza basati su host per ogni dispositivo consistono principalmente di elementi anti-malware, mentre la protezione del perimetro prevede un firewall, protezione Web e e IDS/IPS. 2 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

4 Nel momento in cui gli hacker hanno individuato un metodo per penetrare il perimetro della rete nonostante le misure di protezione, i clienti hanno rilevato la necessità di un maggior livello di protezione per tutti i dispositivi interni alla rete (Figura 2). Per consentire agli host di provvedere alla propria protezione, anche le risorse, i server e gli endpoint DMZ sono stati dotati di firewall e IDS/IPS. Quasi contemporaneamente, l avvento di nuovi dispositivi ha ampliato la definizione di endpoint. Le imprese consentono in maniera crescente ai propri dipendenti di collegarsi alla rete tramite computer portatili. Di conseguenza, le organizzazioni hanno ampliato le reti per supportare questi strumenti. Nel momento in cui gli endpoint vengono spostati e ricollegati all esterno della rete, si rende necessaria una protezione efficace per garantirne la sicurezza. Inoltre, gli agenti installati su tutti i dispositivi all interno della rete (e con accesso remoto) devono essere regolarmente aggiornati da una rete di protezione e mediante una gestione centralizzata. Firewall Anti-malware IDS/IPS DMZ Internet Firewall Anti-malware IDS / IPS Server Missionfondamentali Critical Servers per l attività aziendale Rete Protection di protezione Network Endpoints Figura 2. In molte reti odierne, gli agenti a livello degli host assicurano una protezione più efficace, le reti vengono espanse per includere gli endpoint mobili/remoti e viene implementata una rete di protezione di qualche tipo. IV. VIRTUALIZZAZIONE La virtualizzazione rende il modello tradizionale di rete meno rilevante, poiché la migrazione e la diffusione in tempo reale fanno sì che applicazioni e dati siano più dinamici, mentre diminuiscono i chokepoint di rete. Con l attenuarsi del concetto di perimetro, la protezione ora deve estendersi fino a ogni nodo logico su host, ovunque si trovi il nodo. Gli agenti di sicurezza a livello degli host assicurano un maggior grado di protezione e possono spostarsi seguendo gli spostamenti della potenza di calcolo. Tuttavia, nel momento in cui le imprese adottano la virtualizzazione, l implementazione di un agente di protezione per ciascun host diviene più complessa; tenere il passo con la natura istantanea dei server e dei desktop virtuali è impegnativo. 3 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

5 Cloud Publiccomputing Cloud pubblico Computing Anti-malware Firewall IDS/IPS IDS/IPS Dispositivo Virtual virtuale Appliance DMZ Protezione Agent-based basata protection su Anti-malware agenti Anti-malware Firewall Firewall IDS/IPS IDS/IPS Integrity Monitoring Monitoraggio Encryption dell integrità Crittografia Internet Firewall Anti-malware IDS/IPS / IPS Server Missionfondamentali Critical Servers per l attività aziendale Rete Protection di protezione Network Endpoints Figura 3. Quando le organizzazioni si spostano verso la virtualizzazione, il modello di rete tradizionale perde rilevanza ed è necessario estendere la protezione a tutti i nodi logici su host. In questo esempio, un dispositivo virtuale estende la protezione alle macchine virtuali. Nel momento in cui danno inizio all implementazione della virtualizzazione, le organizzazioni solitamente aggiungono macchine virtuali alle macchine fisiche, creando dapprima un ambiente ibrido (Figura 3). Per garantire la protezione necessaria, le aziende necessitano di un dispositivo virtuale, ossia di un immagine software destinata all esecuzione su una macchina virtuale. L introduzione di tale dispositivo consente alle organizzazioni di portare all interno dell hypervisor stesso la protezione, che diviene così più efficace. Ciò favorisce inoltre la visibilità del traffico fra le macchine virtuali e offre ulteriori vantaggi di protezione specifici per la virtualizzazione, come la protezione tra macchine virtuali, i patch virtuali per gli host che vengono creati e l efficienza prestazionale dei componenti anti-malware. Il dispositivo virtuale viene implementato per la protezione di tutte le macchine virtuali previste. Adesso ogni macchina fisica opera quasi come fosse una rete. Poiché le organizzazioni hanno la tendenza a collocare applicazioni simili sulle stesse macchine fisiche, l implementazione di un dispositivo virtuale consente alle organizzazioni di impostare regole di protezione più granulari su quel versante virtuale, se paragonate alle regole di protezione generali a livello di perimetro del datacenter. Ciò inoltre semplifica gli interventi di modifica delle regole a livello di firewall/ids/ips del perimetro. Al contempo, tale impostazione consente la protezione agentless dell intero segmento di rete virtuale. In tal modo migliorano le prestazioni strutturali complessive e si assicura la protezione 4 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

6 essenziale nel caso in cui l agente di sicurezza a livello di host non sia ancora stato implementato o sia assente a causa di limiti di piattaforma. Il dispositivo di sicurezza virtuale può anche includere la funzione di controllo di accesso alla rete (NAC), può informare o avvisare un amministratore, oppure evitare che una macchina virtuale priva di un livello adeguato di protezione possa essere inizializzata o collocata su un server. Perciò, nel corso del consolidamento del datacenter, il nuovo modello di protezione pone in risalto la difesa in profondità, in cui: 1. La protezione del perimetro, mediante i tradizionali firewall/ids/ips, resta in prima linea, principalmente per la difesa dalle minacce esterne, ossia dei tentativi di penetrazione della prima linea di difesa dall esterno. 2. I dispositivi virtuali dal lato della rete virtuale applicano regole di protezione più granulari, soprattutto in relazione alla protezione delle applicazioni e alla sicurezza virtuale. In tal modo non solo si migliora la protezione del perimetro, ma si riduce anche la frequenza delle modifiche necessarie ai dispositivi del perimetro. Questo livello offre inoltre un certo grado di protezione qualora un agente di sicurezza a livello di host non sia stato implementato. 3. Un agente collocato su ogni host rileva e modifica dinamicamente le regole di protezione in caso di spostamento dell attività di calcolo o del carico di lavoro, ad esempio dall interno della rete aziendale all esterno della rete, oppure verso un diverso datacenter in-the-cloud. Questo approccio estende il concetto di protezione su misura. Un livello di sicurezza eccessivo consuma le risorse del sistema e del personale IT, mentre un livello di sicurezza diminuito riduce la protezione preservando le risorse del sistema e del personale IT. Fra le considerazioni che Trasformazione radicale a livello dell endpoint La virtualizzazione sta portando a una trasformazione radicale a livello dell endpoint. Prima della virtualizzazione, l attività di un utente era collegata a un singolo desktop fisico o al nodo di un portatile, e la protezione era garantita da un agente installato. Oggi, la virtualizzazione del desktop, con cui si eseguono i desktop a livello di datacenter, è una realtà. Ma i cambiamenti relativi al desktop sono ben più ampli rispetto al trasferimento del sistema operativo del desktop e delle applicazioni in una macchina virtuale nel datacenter. Il desktop viene sottoposto a un processo di disassemblaggio durante il rilevamento e la prevenzione delle intrusioni in backend: sistema operativo, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro famigliare all utente all atto dell accesso. Il sistema operativo viene ulteriormente suddiviso in immagini di base comuni ad altri utenti e in variazioni univoche per ciascun utente. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un altra macchina virtuale oppure come applicazione SaaS nel cloud pubblico. Allo spazio di lavoro ora si accede mediante un client fisico che assume sempre più una natura remota e mobile. La tendenza iniziata con i thin terminal si sta espandendo con ipad e altri tablet, smartphone e BYO PC (build your own PC, componi il tuo PC). L accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell utente, che ormai non ha più limiti. Il desktop ora è mobile, onnipresente, sottile ed eterogeneo. La sessione dell utente ora definisce il desktop e attraversa più postazioni di rete all interno del datacenter e all esterno attraverso la WAN. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop; gli endpoint di protezione devono attraversare più aree della rete. 5 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

7 influenzano il livello di protezione richiesto, ricordiamo i requisiti normativi, la natura sensibile/riservata dei dati e i criteri di protezione. Individuare l equilibrio più indicato caso per caso è un compito più semplice se la protezione viene implementata più in prossimità della destinazione bersaglio del traffico in ingresso. La ragione sta nel fatto che la protezione del perimetro deve effettuare il controllo di tutto il traffico che entra nella rete; si tratta di un compito difficoltoso perché vi sono differenti tipi di traffico, ad esempio il traffico basato su Linux, su UNIX e su Microsoft Windows, diretti verso diverse sezioni della rete con finalità diverse. Tuttavia, il controllo in prossimità del bersaglio può essere più granulare, poiché soltanto tipi specifici di traffico saranno appropriati per il bersaglio; ad esempio, si potrà trattare di solo traffico Linux diretto a una specifica piattaforma. Per tale motivo, l analisi da parte di un dispositivo virtuale può essere più efficiente; il dispositivo virtuale è più vicino alla destinazione bersaglio rispetto a un dispositivo di controllo situato a livello del perimetro. V. La virtualizzazione è un catalizzatore del cloud computing; ad esempio, sta accelerando la trasformazione dei datacenter in ambienti in-the-cloud privati. Nel momento in cui le organizzazioni si spostano verso il cloud computing, sono in grado di spostare le applicazioni dalle loro risorse alle risorse in-the-cloud e poi in senso inverso, per conseguire vantaggi operativi. Tuttavia, questo sfruttamento della potenza di calcolo pone un carico ulteriore sul modello di sicurezza. Bisogna ricorrere ad agenti, come detto in precedenza, che si spostino assieme al carico di lavoro, che comprende il sistema operativo, le applicazioni e i dati. Tuttavia, requisiti aziendali come la conformità a normative rigorose richiedono la presenza di agenti intelligenti più sofisticati, in grado di regolare il livello di protezione a seconda del tipo di attività. Le grandi aziende sono sottoposte a una notevole pressione per rispettare un ampia gamma di regolamenti e standard, fra cui PCI DSS (Payment Card Industry Data Security Standard), HIPAA (Health Insurance Portability and Accountability Act), GLBA (Gramm-Leach-Bliley Act), oltre alle pratiche di revisione come SAS70 (Statement on Auditing Standard) e ISO (International Organization for Standardization). Le grandi aziende devono potere dimostrare la conformità mediante gli standard di sicurezza, a prescindere dalla collocazione dei sistemi sottoposti a regolamentazione, compresi server in sede, macchine virtuali in sede e macchine virtuali fuori sede in esecuzione su risorse di cloud computing. Di conseguenza, anti-malware, firewall e IDS/IPS non sono sufficienti nell ambito della protezione basata su agenti (Figura 3). Alcune delle normative citate in precedenza comprendono requisiti per la crittografia come metodo di protezione delle informazioni importanti, ad esempio dei dati relativi ai titolari di carte di credito oppure informazioni personali identificabili. Tali requisiti possono prevedere la conformità alle normative di sicurezza FDE (Full Disk Encryption), AES (Advanced Encryption Standard) e FIPS (Federal Information Processing Standards) La natura multi-tenant dell ambiente in-the-cloud amplifica tali requisiti. Il monitoraggio dell integrità di sistemi operativi e di file applicativi critici è anche necessario per individuare modifiche pericolose e impreviste che potrebbero segnalare la compromissione delle risorse di elaborazione in-the-cloud. Inoltre, l ispezione dei registri è necessaria per assicurare la visibilità di importanti eventi di sicurezza nascosti nei file di registro nelle risorse in-the-cloud. La Tabella 1 mostra come, nel nuovo ambiente ibrido in-the-cloud, siano anche necessari i controlli di protezione impiegati nell approccio tradizionale. 6 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

8 Controllo di sicurezza Rete tradizionale: (ambiente chiuso) Nuova rete: (ambiente ibrido in-the-cloud) Firewall 3 3 IDS/IPS 3 3 Protezione delle applicazioni Web 3 3 Monitoraggio dell integrità dei file 3 3 Ispezione dei registri 3 3 Anti-malware 3 3 Crittografia 3 3 Messaggistica 3 3 Tabella 1. Nel nuovo ambiente ibrido in-the-cloud, sono necessari anche i controlli di protezione impiegati nell approccio tradizionale. VI. LA VISIONE TREND MICRO Per garantire una protezione efficace nell era della virtualizzazione e del cloud computing, la protezione di ultima generazione deve comprendere una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud (Figura 4). Trend Micro Smart Protection Network opera in supervisione e garantisce resistenza e aggiornamento degli agenti di sicurezza per tutte le risorse e i carichi di lavoro. La sicurezza si sposta assieme ai carichi di lavoro e viene implementata a livello di hypervisor per proteggere tutti i sistemi operativi ospiti da una singola postazione. 7 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

9 Aggiornamenti Security della Updates sicurezza Cloud Cloud Avvisi SIEM SIEM Alerts i Informazioni Vulnerability sulla Info vulnerabilità Dispositivo Virtual virtuale Appliance Agente Virtuale Management Console di gestione Console Profili Security Profiles e& aggiornamenti Updates di sicurezza (Locale) ( ) Fisico Physical 5 Figura 4. La visione Trend Micro della protezione di ultima generazione comprende una combinazione ottimale di approcci per la sicurezza delle risorse fisiche tradizionali, delle risorse virtuali e dei carichi di lavoro, ovunque si trovino, compreso l ambiente in-the-cloud. L host dovrà fornire la gran parte delle necessarie funzionalità di protezione nell ambiente virtualizzato e, in definitiva, di cloud computing. Questi controlli di protezione basati su host rappresenteranno la virtualizzazione della protezione. Ciò significa, per fare un esempio, che la protezione dovrà tenere il passo con la fornitura istantanea dei servizi che è la caratteristica tipica della virtualizzazione. È una situazione che può tuttavia essere trasformata in un opportunità, poiché i criteri di sicurezza definiti possono essere implementati immediatamente nel momento in cui viene fornito ciascun nuovo dispositivo. Questo è un esempio di come la virtualizzazione offra una grandissima ed entusiasmante opportunità per migliorare ulteriormente la protezione. Tale evoluzione della protezione offre inoltre la possibilità di evitare i tempi di inattività causati dalle infezioni o dalle violazioni della sicurezza, mantenendo così la continuità aziendale e favorendo la conformità normativa. In questo paradigma dominato dagli host, i vendor di sistemi di protezione esperti nella progettazione e nell implementazione di protezione basata su host si troveranno probabilmente in una posizione migliore per offrire alle organizzazioni questo tipo di protezione virtualizzata espansa e potenziata. La progettazione della protezione per quantità elevate di host ed endpoint è del tutto diversa dalla progettazione della protezione per una rete. I vendor che hanno una vasta esperienza nell affrontare le esigenze e le opportunità specifiche della protezione basata su host, oltre allo sviluppo delle best practice in questo ambito, probabilmente saranno i leader nella protezione di ultima generazione. 8 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

10 Tale cambiamento modificherà le modalità di spesa per la sicurezza da parte dei settori IT; le soluzioni basate su host riceveranno gradualmente più attenzione e maggiori investimenti. Tuttavia non si tratterà di un cambiamento repentino. La migrazione dei firewall sui desktop ha richiesto circa dieci anni; l evoluzione delle reti tradizionali verso la virtualizzazione, in un primo momento, e poi verso il cloud computing richiederà tempo. VII. CARATTERISTICHE DELLA STRATEGIA PER LA PROTEZIONE DI ULTIMA GENERAZIONE Trend Micro si impegna nella direzione di una strategia per la protezione di ultima generazione, cioè di una strategia che consentirà alle aziende di assicurarsi in pieno i sostanziali vantaggi operativi e i risparmi di costi derivanti dalla virtualizzazione e dal cloud computing, grazie agli elementi seguenti, che sono già commercializzati oggi: Architettura cloud: la protezione va progettata dalle fondamenta per integrarsi con le tecnologie e i modelli di virtualizzazione e cloud computing e per sfruttarne le caratteristiche. Mobilità: in un mondo caratterizzato da una crescente mobilità, con reti 3G, vmotion e il cloud computing, e dalla discesa dell IT nel mercato consumer, con smartphone e tablet, anche la protezione dev essere mobile. Deve viaggiare con i dati, le applicazioni e i dispositivi che ha il compito di proteggere. Endpoint sottile: la presenza della protezione dell endpoint deve avere le dimensioni minime possibili per poter essere supportata in spazi ridotti, come le macchine virtuali, gli smartphone e i dispositivi USB, e consumare meno risorse, come memoria, tempo di CPU e I/O. Velocità: la protezione dev essere rapida nell esecuzione, veloce nell aggiornamento, dato il ritmo con cui vengono scoperte nuove minacce e vulnerabilità e la velocità con cui le macchine virtuali possono essere implementate o spostate dallo stato inattivo a quello attivo, e deve avere un impatto minimo sulle prestazioni del sistema. Semplicità: la protezione deve risultare di semplice utilizzo, deve integrarsi facilmente con soluzioni e infrastrutture IT preesistenti, deve includere funzioni di automazione, notifica, rapporti e altro ancora che consentano di ridurre i tempi di gestione e manutenzione. Ampiezza della protezione: una vasta gamma di controlli di protezione fondamentali, come antivirus, crittografia, DLP (data loss prevention), firewall, IDS/IPS, monitoraggio dell integrità dei file, e ispezione dei registri, dev essere virtualizzata e deve operare in modo trasparente negli ambienti virtualizzati e di cloud computing. Le soluzioni per la protezione dei punti non sono sufficienti. 9 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

11 Protezione efficace, accessibile, supportata e conforme alle normative: data la tendenza verso l utilizzo di dispositivi consumer e l adozione dei modelli di acquisto di BYO PC (build your own PC, componi il tuo PC), le soluzioni di sicurezza devono essere al contempo disponibili a livello globale e prontamente accessibili ai consumatori e devono assicurare una protezione efficace, allinearsi agli standard IT aziendali ed essere supportati da un assistenza globale. Criteri e controlli: poiché molte aziende nel prossimo futuro dovranno probabilmente supportare un modello ibrido composto da risorse fisiche, virtuali e di cloud computing, i criteri di protezione e i controlli dovranno essere costantemente disponibili e validi per questi diversi ambienti. VIII. SOLUZIONI TREND MICRO Le soluzioni avanzate sono progettate specificamente per fare in modo che in questo ambiente sia possibile ridurre il rischio, aumentare le prestazioni, semplificare la gestione e, in ultima analisi, garantire per il futuro la sicurezza del datacenter. In questo ambito, Trend Micro offre sistemi di protezione concepiti per. Trend Micro rappresenta una leadership nella tutela dei dati, una tecnologia improntata al futuro come Trend Micro Smart Protection Network e soluzioni innovative che assicurano la continuità aziendale e la conformità normativa. Trend Micro in questo contesto offre le soluzioni seguenti: Trend Micro Deep Security garantisce una protezione avanzata per i sistemi del datacenter dinamico, dai desktop virtuali ai server fisici, virtuali o in-the-cloud. Deep Security combina in un unica soluzione di software aziendale gestibile a livello centrale funzioni di rilevamento e prevenzione delle intrusioni, firewall, monitoraggio dell integrità, ispezione dei registri e antimalware. La soluzione può essere implementata sia in configurazioni agentless (dispositivo virtuale) sia basate su agente. Trend Micro SecureCloud è una soluzione di gestione delle chiavi e di crittografia dei dati in hosting progettata per proteggere e controllare le informazioni riservate implementate negli ambienti di cloud computing pubblici e privati. Efficiente e intuitivo, SecureCloud contribuisce ad assicurare la conformità normativa e offre la libertà di passare da un fornitore in-the-cloud all altro senza dover essere legati al sistema di crittografia di un vendor specifico. Trend Micro OfficeScan assicura la protezione per i desktop virtuali e fisici all interno e all esterno della rete aziendale. È la prima soluzione di sicurezza VDI (Virtual Desktop Infrastructure) del settore ottimizzata per endpoint. Accelera la protezione, riduce l uso delle risorse e applica i patch virtuali. 10 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

12 L infrastruttura Trend Micro Smart Protection Network assicura una protezione avanzata in-the-cloud, bloccando le minacce in tempo reale prima che raggiungano gli utenti. Sfruttando un architettura di cloud computing esclusiva, si affida alla rete globale dei sensori di informazioni sulle minacce e alle tecnologie , Web e di File Reputation, che collaborano per ridurre drasticamente le infezioni. Trend Micro Mobile Security protegge smartphone e PDA da perdita di dati, infezioni e attacchi da una console aziendale centrale che è anche in grado di gestire la protezione dei desktop. I prodotti di sicurezza Trend Micro sono collaudati, affidabili e pronti all uso, secondo la certificazione delle autorità terze. Per ulteriori informazioni, visitate il sito IX. PASSAGGI SUCCESSIVI Le aziende alla ricerca di assistenza a sostegno delle iniziative di virtualizzazione e cloud computing dovrebbero porre ai vendor queste domande fondamentali: Come e quando hanno supportato più di recente le API di VMware, o di altri vendor leader del mercato, per la protezione della virtualizzazione? Qual è la roadmap del prodotto di protezione per i dispositivi mobili consumer? Dispongono di soluzioni per la protezione di tablet, smartphone e altri dispositivi mobili? Qual è l architettura client in-the-cloud del vendor? In che modo sfruttano il cloud computing per offrire una protezione più efficiente? La transizione verso porterà alla formazione di ambienti IT ibridi che possono generare vulnerabilità e complessità a carico della sicurezza. La durata di questo periodo per molte aziende, da media a prolungata, richiede un lavoro a stretto contatto con il partner che si occupa di protezione per facilitare la fornitura di un livello efficace di protezione durante tutte le fasi della transizione. Il vendor deve proporre una valida esperienza comprovata nell ambito della protezione basata su host, perché risiedono principalmente su host, e deve presentare una visione molto ben meditata del futuro. X. CONCLUSIONI Il mondo IT è in rapida evoluzione e consumatori e dipendenti stanno adottando con velocità elevatissima nuovi dispositivi mobili. La mobilità è il fattore cruciale. Inoltre le aziende intendono sfruttare quanto prima i vantaggi della virtualizzazione e del cloud computing. Come elemento di facilitazione di questi cambiamenti, e per far sì che le aziende colgano i vantaggi disponibili, la protezione può semplificare il passaggio attraverso i prossimi difficili periodi di transizione. A questo scopo, la protezione si sta spostando dalla rete all host. Come vendor leader di soluzioni tecnologiche basate su host da 22 anni, Trend Micro ha una posizione unica per guidare i leader industriali durante questi tempi ricchi di sfide. 11 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

13 XI. PER ULTERIORI INFORMAZIONI Per ulteriori informazioni, visitare il sito XII. INFORMAZIONI SU TREND MICRO Trend Micro Incorporated è leader globale della protezione dei contenuti Internet e della gestione delle minacce; il suo obiettivo è la creazione di un mondo in cui lo scambio di informazioni digitali per le aziende e i privati avvenga in sicurezza. Impegnati fin dall inizio dell ambito degli antivirus basati su server, con più di 20 anni di esperienza, offriamo sistemi di sicurezza del massimo livello in grado di soddisfare le esigenze dei nostri clienti, di bloccare più rapidamente le nuove minacce e di proteggere i dati in ambienti fisici, virtualizzati e in-the-cloud. Basata sull infrastruttura Trend Micro Smart Protection Network, la nostra tecnologia e i nostri prodotti leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare Visitare il sito XIII. RIFERIMENTO 1. ATV: Virtualization Reality, rapporto di ricerca Gartner. Numero ID G , 30 luglio Copyright 2011 Trend Micro Incorporated. Tutti i diritti riservati. Trend Micro, il logo Trend Micro della sfera con il disegno di una T, Smart Protection Network e TrendLabs sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri nomi di prodotti o società potrebbero essere marchi o marchi registrati dei rispettivi proprietari. 12 Trend Micro Documento tecnico La sicurezza e la sua evoluzione per supportare

Eva Chen Trend Micro Corp.

Eva Chen Trend Micro Corp. Trend Micro Corp. UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci

Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Dal PC a Sun Virtual Desktop: un processo ecosostenibile, economico, talvolta open source! Fabrizio Ghelarducci Direttore - TAI Accelerazione dell Innovazione I processi di innovazione hanno un impatto

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.

These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited. Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento

INNOVATION CASE. Soluzione Cloud di videosorveglianza come servizio in abbonamento Soluzione Cloud di videosorveglianza come servizio in abbonamento INNOVARE: COSA? L IDEA Per funzionare in modo efficiente, performante e durevole nel tempo, un sistema di videosorveglianza - per quanto

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

PANORAMICA. Soluzioni di sicurezza per grandi aziende

PANORAMICA. Soluzioni di sicurezza per grandi aziende Soluzioni di sicurezza per grandi aziende PANORAMICA Per oltre 25 anni, Trend Micro ha continuato ad innovare in modo costante affinché i nostri clienti restassero un passo avanti rispetto al panorama

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli