Sfruttare la sicurezza del cloud per affrontare gli attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sfruttare la sicurezza del cloud per affrontare gli attacchi"

Transcript

1 White Paper Sfruttare la sicurezza del cloud per affrontare gli attacchi Come difendere il perimetro aziendale dalle importanti minacce odierne

2 Indice SOMMARIO...1 DIFESA DEL PERIMETRO...2 Un mondo nuovo: le enormi minacce odierne. 2 Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti 3 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa 4 SICUREZZA BASATA SUL CLOUD CON AKAMAI...5 DDoS: una minaccia di proporzioni epiche 5 STRATEGIE PER LA MITIGAZIONE DEGLI ATTACCHI DDOS...6 Offload dell origine 6 Mascherare l origine 7 Protezione del DNS 7 Potente failover 8 Tecniche di edge mirate 8 Difese a livello di applicazione 10 CONCLUSIONE...11

3 Sfruttare la sicurezza del cloud per affrontare gli attacchi 1 Sommario Sebbene le minacce alla rete e alla sicurezza esistano sin dagli albori dell era informatica, la complessità e la portata degli attacchi sono esplose negli ultimi anni e hanno costretto le aziende ad affrontare difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Se si considera poi che il crimine informatico risulta oggi molto più redditizio e considerevolmente meno rischioso del traffico illegale di droga, non sorprende che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento. Di conseguenza anche il livello delle minacce e la forza d urto degli attacchi hanno subito un impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denialof-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati ed eserciti di zombie sempre più nutriti. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi: per quanto le aziende abbiano a loro diposizione un arsenale di strumenti specifici per ciascuna minaccia, un sistema di difesa rigido e centralizzato non garantisce la flessibilità o la scalabilità necessarie a contrastare le enormi e mutevoli minacce che le infrastrutture IT si trovano ad affrontare oggigiorno. Servizi di sicurezza basati sul cloud offrono un approccio innovativo per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e progettato per garantire un grado di protezione decisamente maggiore rispetto a quello offerto da un sistema di difesa centralizzato. Le soluzioni di sicurezza basate sul cloud offrono inoltre una flessibilità senza precedenti e una vasta gamma di funzionalità di protezione che consentono alle aziende di sfruttare difese just-in-time adattabili a una tipologia di rischio in rapido mutamento e in grado di proteggere da minacce future e ancora sconosciute, evitando al tempo stesso la gravosa questione di dover prevedere con precisione le necessità future in ambito di sicurezza. Il presente documento valuta l attuale stato delle minacce informatiche e prende in esame l utilizzo di servizi cloud distribuiti come efficace strumento di protezione dalle odierne minacce informatiche in rapida e continua evoluzione. In particolare si concentra sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud al fine di garantire un solido muro di difesa in un ambiente Internet sempre più esposto a minacce.

4 Sfruttare la sicurezza del cloud per affrontare gli attacchi 2 Difesa del perimetro Un mondo nuovo: le enormi minacce odierne Nel solo 2008 si è registrato un numero di vulnerabilità a codice dannoso superiore a quanto registrato nei 20 anni precedenti messi insieme; numero che è stato nuovamente superato nella prima metà del 2009, con una stima che calcola la comparsa di una nuova minaccia ogni otto secondi. 2 Questa è pertanto la situazione che le organizzazioni IT devono affrontare oggi: mentre le aziende fanno sempre più affidamento su Internet per comunicazioni e operazioni fondamentali, gravi rischi alla sicurezza proliferano e sono la causa di un impatto elevato a livello aziendale. Ciò è in parte dovuto al fatto che l infrastruttura IT delle aziende è diventata sempre più complessa e difficile da proteggere; al tempo stesso il passaggio dal lavoro su desktop al Web e al mobile Web ha reso molto più vulnerabile il perimetro. Senza dimenticare che nel tentativo di sfruttare al massimo le potenzialità del Web, la sicurezza viene spesso trascurata. Sophos, azienda che fornisce servizi per la sicurezza, calcola che ogni 3,6 secondi venga infettata una nuova pagina Web. 3 L elevata complessità degli ambienti Web e i rapidi e infiniti cicli di sviluppo delle applicazioni odierne sono responsabili di nuove falle, spesso di grave entità, nei sistemi di sicurezza. Secondo il Web Application Security Consortium (WASC), oltre l 87% delle attuali applicazioni Web ha un livello di vulnerabilità classificata ad alto rischio o superiore. 4 Gli autori degli attacchi sono in grado di sfruttare le situazioni con estrema rapidità e sanno che dietro queste falle si trovano preziosi patrimoni e operazioni di fondamentale importanza per le aziende: il furto di dati, le interruzioni di servizio, la compromissione di sistemi ai danni delle aziende sono azioni molto remunerative. Si calcola che nel solo 2008 il costo dei crimini informatici per le aziende abbia raggiunto un trilione di dollari. 5 La bassa entità del rischio e le barriere deboli aumentano l attrattiva, con il conseguente prosperare di movimenti clandestini che comprendono un numero sempre maggiore di reti criminali ben organizzate. Questi criminali, sono in grado di sfruttare un potente arsenale di strumenti: le botnet sono una delle armi più efficaci a loro disposizione in quanto consentono di controllare grandi eserciti di computer zombie con il minimo sforzo, amplificando e moltiplicando la portata dei possibili attacchi. Nel 2007 si è scoperto che un attacco della durata di un mese che arrivò a paralizzare il governo estone e altri enti commerciali era opera di un solo studente scontento. Le botnet illegali possono essere sfruttate per fare denaro in molti modi: Furto di password, numeri di carta di credito o altri dati riservati. Le informazioni trafugate sui conti bancari possono valere da 10 a dollari per conto, in base al paese e al tipo di dati. I ricercatori della sicurezza della University of California, Santa Barbara, che sono riusciti ad avere il controllo della botnet Torpig per 10 giorni, hanno recuperato un numero di dati bancari rubati tale da fruttare circa 8,3 milioni di dollari. 6 Attacchi DDoS. Sebbene alcuni attacchi DDoS (Distributed Denial-of-Service) abbiano motivazioni sociali o politiche, molti sono spinti dal denaro, e vengono messi in atto sia da aziende che ingaggiano criminali informatici per attaccare i siti dei concorrenti sia da criminali che ricattano le aziende minacciandole, in modo reale o fittizio, di gravi danni alle attività. Si stima che nel 2008 gli attacchi DDoS abbiano fruttato ai criminali informatici circa 20 milioni di dollari.7

5 Sfruttare la sicurezza del cloud per affrontare gli attacchi 3 Protezione del phishing e di altri siti criminali con la tecnologia fast flux. I botnet master possono guadagnare da a dollari al mese per ogni sito ospitato. 8 Invio di spam, diffusione di malware, coinvolgimento nelle frodi di tipo Click Fraud o affitto della botnet per qualsiasi attività di questo tipo. In tutto il mondo, secondo Ferris Research, lo spam costa alle aziende circa 130 miliardi di dollari. 9 Chi non ha le competenze per creare il proprio esercito di zombie può acquistare il malware necessario o anche solo una botnet, per pochi spiccioli. 10 L aumento delle ricompense in denaro ha favorito una brusca impennata del crimine informatico e si è sviluppato un mercato nero sofisticato con fornitori che vendono le proprie competenze specifiche. Si trovano anche autori di malware che vendono il loro codice e supporto basato sulle sottoscrizioni, proprietari di botnet che affittano i servizi dell esercito di zombie, riciclatori di denaro che convertono in denaro i dati rubati sui conti bancari e persino servizi di pagamento tramite terzi che garantiscono le transazioni finanziarie tra le parti. 11 Le botnet stanno diventando più grandi e più resilienti. Negli Stati Uniti fino a 34 milioni di computer potrebbero essere attualmente parte di una botnet, un aumento del 50% nell ultimo anno. 12 Conficker, il più grande esercito di zombie conosciuto, è stato identificato alla fine del 2008 e ha acquisito tra 3 e 6 milioni di computer in pochi mesi. Questa inquietante tendenza indica che il numero e la gravità degli attacchi informatici continuerà ad aumentare a una velocità allarmante. Di recente, attacchi di grande risonanza hanno preso di mira tutti i tipi di organizzazioni, dalle società finanziarie, agli enti governativi, a molti dei più grandi nomi del Web. Le minacce stanno crescendo in modo esponenziale e diventano più insidiose ad ogni reiterazione. Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti Se si considera il complesso panorama di minacce, garantire la sicurezza dei perimetri aziendali diventa una sfida di considerevoli proporzioni. Le organizzazioni devono di continuo affrontare una serie di minacce potenzialmente paralizzanti che vanno dalla deturpazione dei siti Web, alle violazioni dei dati, alle interruzioni dei servizi e all infezione delle reti. Per difendere il proprio perimetro, le organizzazioni si basano in genere su una serie di soluzioni mirate, per esempio i firewall, i sistemi di prevenzione delle intrusioni e le soluzioni di analisi delle reti. Purtroppo questi approcci centralizzati e tradizionali spesso non sono all altezza quando si tratta di soddisfare le esigenze di sicurezza delle aziende moderne. È difficile che le difese tradizionali da sole siano in grado di garantire la flessibilità o la scalabilità necessarie per proteggersi da minacce di grandi proporzioni e diffuse su larga scala. Anche i tradizionali sistemi di difesa dei perimetri hanno la tendenza a una certa rigidità, poiché si concentrano sulla protezione dell azienda da tipi di attacchi specifici, e spesso creano colli di bottiglia che aprono la strada ad altri tipi di attacchi. Un integrazione appropriata di questi sistemi richiede molto tempo e potrebbe implicare la creazione di una nuova architettura dell infrastruttura core, il che significa dover decidere in anticipo quali misure sono più opportune dato che, in termini di costi, la protezione da tutte le vulnerabilità note sarebbe proibitiva. Nel caso in cui però la previsione non si riveli corretta, l azienda ne pagherà il prezzo. Oltre a ciò, con l aumento della proporzione delle potenziali minacce, le misure di difesa centralizzate non riescono in genere a raggiungere il livello di protezione necessario per l azienda. Per esempio, con una struttura centralizzata è praticamente impossibile riuscire a organizzare un sito in grado di affrontare un attacco DDoS che porta i livelli di traffico a un volume centinaia di volte superiore al normale.

6 Sfruttare la sicurezza del cloud per affrontare gli attacchi 4 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa Sempre più spesso risorse di importanza fondamentale vengono rese disponibili via Web, ospitate da servizi cloud e accessibili tramite dispositivi mobili. In questo ambiente dinamico e distribuito la mentalità convenzionale di difendere il forte non rappresenta più un modello di sicurezza sufficiente. Al contrario, per mitigare le minacce odierne diffuse e in continua evoluzione, le aziende devono accettare la natura ripartita del cloud Internet, sfruttandone la relativa scalabilità e flessibilità a proprio vantaggio nel caso dell implementazione di una strategia Defense-in-Depth. Defense-in-Depth significa distribuire livelli sovrapposti di sicurezza che utilizzano una serie di tattiche diverse per la protezione dalle minacce. La sicurezza basata sul cloud fornisce un livello importante all interno di questo approccio, che consente di superare i limiti di soluzioni di difesa del perimetro rigide e tradizionali. Come per gli altri servizi di cloud computing, le soluzioni di sicurezza basate sul cloud offrono funzionalità on demand economicamente efficaci che riducono la pianificazione IT e l overhead di manutenzione. Non tutti i servizi cloud, tuttavia, sono uguali. Per trarre vantaggio dai punti di forza unici del cloud, le aziende devono trovare soluzioni di sicurezza che sfruttino una piattaforma costituita da più reti e altamente distribuita, che possa fornire un enorme scalabilità ai margini di Internet e proteggere l infrastruttura di origine core deviando gli attacchi in prossimità della fonte. Le offerte basate su questo tipo di architettura consentono alle organizzazioni di combattere le attuali minacce veicolate da Internet in modo innovativo come nessuna soluzione centralizzata è in grado di fare. Offrono: Scalabilità senza pari. Solo una grande architettura distribuita su vasta scala può resistere e deviare attacchi della portata di quelli registrati attualmente. La chiave è utilizzare un servizio che sia adattabile all istante e on demand. Flessibilità e adattabilità. Grazie alla capacità di offrire una serie di funzionalità in modo rapido e semplice, senza bisogno di modificare l infrastruttura core, le soluzioni di sicurezza basate sul cloud sono progettate per mettere in atto misure di difesa adatte a ogni attacco. Le aziende possono impiegare una nuova logica di business, utilizzare funzionalità mirate e attivare o disattivare strategie all occorrenza, per contrastare al meglio uno specifico attacco senza però negare l accesso agli utenti abilitati. Efficacia dei costi. I servizi cloud consentono alle organizzazioni di superare l oneroso problema di fare la giusta previsione nella pianificazione delle misure di difesa e delle capacità. I costi si abbattono quando ci si affida a risorse fornite on demand, quando se ne presenta la necessità, con l obiettivo di garantire alle aziende il servizio necessario in qualunque momento. Ridondanza di qualità superiore. A differenza delle architetture centralizzate, un livello di difesa che si estende su oltre un migliaio di reti e collocazioni è strutturato per offrire un affidabilità e una ridondanza incorporate senza paragoni per far fronte alle numerose minacce e falle potenziali di Internet. Prestazioni migliorate. I sistemi di difesa tradizionali sacrificano in genere le prestazioni a vantaggio della sicurezza, mentre una piattaforma a distribuzione elevata stimola i tempi di risposta, gestendo le richieste ai margini di Internet e bloccando gli attacchi alla fonte. Integrazione olistica. Una strategia Defense-in-Depth di successo richiede la sovrapposizione di livelli di sicurezza che collaborino a stretto contatto. È necessario che i servizi di sicurezza basati sul cloud si integrino con le soluzioni convenzionali di sicurezza del perimetro e garantiscano maggiore solidità all architettura di sicurezza aziendale.

7 Sfruttare la sicurezza del cloud per affrontare gli attacchi 5 Ambito globale. I provider del cloud altamente distribuito hanno l eccezionale vantaggio di una visione globale e in tempo reale dello stato di integrità della rete Internet e consentono un identificazione e un analisi degli attacchi preventive. Questa intelligence delle minacce può essere sfruttata per sostenere tutti i livelli all interno di un architettura di sicurezza, compresi i sistemi di difesa centralizzati. Sicurezza basata sul cloud con Akamai Da oltre dieci anni Akamai lavora per rendere Internet un luogo migliore, più rapido e sicuro per le transazioni aziendali. Le principali aziende al mondo fanno affidamento su Akamai per proteggere e accelerare transazioni online di importanza fondamentale mediante la Akamai Intelligent Platform, la rete distribuita più grande al mondo. Costituita da oltre server in più di 70 paesi di tutto il mondo, la Akamai Intelligent Platform gestisce in media tra il 15 e il 30% del traffico Internet mondiale a una velocità aggregata che va da 800 Gbps a oltre 2 Tbps. Progettata pensando a sicurezza, resilienza e tolleranza degli errori all avanguardia, la Akamai Intelligent Platform è una piattaforma collaudata per fornire misure di difesa intelligenti, scalabili, di tipo edge-based che protegge da una vasta gamma di attacchi, sia mirati all infrastruttura DNS di un organizzazione, sia al livello di rete o alle applicazioni Web. Le capacità di sicurezza di Akamai offrono un ampia copertura che include firewall di applicazioni Web distribuite, una serie di controlli di autenticazione e di accesso, il recapito SSL certificato PCI, la protezione flash crowd e la mitigazione degli attacchi DDoS. Questa gamma vasta e flessibile di funzionalità può essere sfruttata in base alle esigenze, in modo che si adatti a diversi tipi di minacce e attacchi on demand. Non occorre creare alcuna infrastruttura, né dedicare mesi di lead time per la distribuzione e non esiste virtualmente alcuna limitazione alla scalabilità. In breve, Akamai consente agli utenti di sfruttare tutte le potenzialità del cloud per preservare la continuità aziendale e rafforzare l infrastruttura contro le insidiose minacce informatiche dei giorni nostri. Per illustrare il funzionamento di quanto appena descritto, qui di seguito viene riportata una valutazione più approfondita di una specifica classe di minacce quali gli attacchi DDoS (Distributed Denial-of-Service). Case study: il più grande attacco informatico nella storia del governo degli Stati Uniti Akamai fornisce il 100% della disponibilità del proprio sito a tutti i clienti Il 4 luglio 2009 il governo degli Stati Uniti si è trovato ad affrontare il più grande attacco informatico della storia. Nel complesso l attacco è durato oltre una settimana e ha preso di mira 48 siti governativi e commerciali negli Stati Uniti e nella Corea del Sud. Il traffico del sito più colpito ha raggiunto un picco di 124 Gbps, quasi 600 volte i livelli di traffico normali, ed equivalente alla capacità di Web server e 12 circuiti OC-192. Akamai ha subito rilevato livelli di traffico elevati durante la prima ondata dell attacco e ha avvisato i clienti. Successivamente ha identificato le fonti dell attacco e nel giro di poco tempo ha implementato le dovute contromisure, compreso il blocco e la quarantena del traffico proveniente da indirizzi IP coreani, oltre alla continua disponibilità del sito e all assorbimento del traffico dell attacco. Nonostante l intensità senza precedenti dell evento, tutti i clienti di Akamai sono stati in grado di resistere agli attacchi senza interruzioni. Purtroppo i siti presi di mira che non utilizzavano i servizi di Akamai non hanno avuto la stessa sorte e la maggior parte di essi ha subito l arresto totale delle attività per due giorni e l interruzione per gran parte della settimana. Statistiche dell attacco: 200 Gbps di traffico dell attacco globale 1 milione di visite al secondo indirizzi IP sotto attacco 64 miliardi di righe di log (13 TB di dati) Offload del 99,9% della larghezza di banda di origine

8 Sfruttare la sicurezza del cloud per affrontare gli attacchi 6 Gli attacchi DDoS sono impegnativi da fronteggiare, non solo a causa della loro ampiezza, ma anche per la varietà. Non esistendo alcuna risposta ottimale, l approccio migliore è quello più vario che dipende dalla natura precisa di un attacco specifico. L attacco proviene da una piccola serie di indirizzi IP o da una zona specifica del mondo? È un attacco diretto o di riflesso? Quale componente dell infrastruttura è stata presa di mira? Se presenti, quali tipi di tecniche di amplificazione sono state utilizzate? Quale vulnerabilità del livello o del protocollo viene sfruttata? È semplicemente un attacco di forza, che prosciuga le risorse, o ha un approccio più evasivo e sofisticato? È virtualmente impossibile proteggersi dagli attacchi DDoS con soluzioni centralizzate tradizionali proprio a causa della loro diversità e portata, pertanto una difesa basata sul cloud risulta fondamentale. Strategie per la mitigazione degli attacchi DDoS Sebbene ogni attacco DDoS richieda un analisi e un piano di azione specifici, esistono alcune strategie globali che possono essere utili. Come per la sicurezza delle reti in generale, la protezione efficace contro gli attacchi DDoS richiede un approccio Defense-in-Depth con una combinazione di funzionalità di sicurezza. Di seguito verranno illustrati alcuni modi per ridurre al minimo i rischi e l impatto degli attacchi DDoS sull infrastruttura dell azienda, ciascuno dei quali verrà analizzato in dettaglio in seguito. Offload delle funzionalità del server di origine su un servizio cloud scalabile Mascherare i server di origine da Internet Proteggere e nascondere i servizi DNS Implementare un potente piano di failover Sfruttare le tecniche edge personalizzate Difendere il livello dell applicazione Offload dell origine L offload delle funzioni dell infrastruttura di origine centralizzata su una piattaforma cloud altamente distribuita rappresenta un importante livello iniziale della protezione dagli attacchi DDoS che aumenta la scalabilità e la potenza globale di tale infrastruttura perché possa gestire i picchi di traffico associati agli attacchi DDoS. Maggiore è l offload sul cloud, più sarà scalabile e potente l infrastruttura risultante. Con Akamai, i clienti possono sfruttare on demand oltre server distribuiti a livello globale, con il provisioning automatizzato delle capacità progettato per gestire senza problemi i picchi di traffico. Oltre al contenuto Web memorizzabile nella cache, la rete intelligente di Akamai è in grado di eseguire l offload della consegna di contenuto protetto, contenuto SSL a elevato utilizzo di risorse e molti tipi di contenuto dinamico, comprese intere applicazioni, per esempio attraverso le funzionalità di EdgeComputing di Akamai. L enorme rete di Akamai si è dimostrata utile per resistere agli attacchi DDoS che hanno portato i livelli di traffico a valori centinaia di volte più elevati del normale. Inoltre, i sistemi di routing e di bilanciamento della Akamai Intelligent Platform consentono di garantire che il traffico dell attacco non influisca negativamente sulle prestazioni per le legittime richieste degli utenti finali, e per tutti i clienti di Akamai.

9 Sfruttare la sicurezza del cloud per affrontare gli attacchi 7 La rete di Akamai si trova in posizione di prima linea per il cliente ed essendo la prima a essere colpita, oltre ad assorbire semplicemente il traffico dell attacco, fornisce un livello insito di protezione per i server di origine del cliente. Il traffico dell attacco viene gestito ai margini di Internet e tenuto lontano dall infrastruttura core. I potenti server di Akamai sono progettati per accettare e inoltrare solo richieste HTTP/S valide e all origine. Oltre a proteggere l origine e a conservare la continuità aziendale, questo approccio permette anche di guadagnare tempo per tracciare e analizzare l attacco e determinare così le contromisure più efficaci da applicare. Il design a elevata disponibilità e a tolleranza di errore della rete distribuita di Akamai consente inoltre ai clienti di Akamai di resistere a molti tipi di problemi diversi, oltre agli attacchi DDoS, sia che si verifichino in corrispondenza del computer, del data center o a livello di rete. Un interruzione di Internet su vasta scala non è insolita e ha numerose cause, tra le quali errori del protocollo BGP (accidentali o dolosi), interruzioni di corrente, cavi tagliati e disastri naturali, solo per nominarne alcuni. Fornendo contenuto dai propri server distribuiti collocati nelle vicinanze degli utenti finali, Akamai evita questi errori Internet e punti problematici, mettendo a disposizione il contenuto in modo rapido e affidabile. Per quanto riguarda il contenuto dinamico che deve essere generato in corrispondenza del server di origine del cliente, la Akamai Intelligent Platform sfrutta la tecnologia SureRoute di Akamai per deviare il traffico dai principali problemi Internet che altrimenti interromperebbero la connettività. Mascherare l origine Un modo per proteggere ulteriormente i server di origine core di un sito è quello di nasconderlo alla rete Internet pubblica. Con la soluzione SiteShield di Akamai, per esempio, tutte le richieste degli utenti finali vengono filtrate attraverso i server SiteShield distribuiti di Akamai. Poiché i server di questo gruppo sicuro sono gli unici che possono comunicare direttamente con il server di origine, SiteShield nasconde in modo efficace l infrastruttura di origine del cliente a molti utenti malintenzionati. Mascherando l origine, bloccandola perché comunichi solo con i server di Akamai, SiteShield riduce i rischi associati alle minacce a livello di rete che sarebbero direttamente rivolte al server di origine. Sono inclusi non solo gli attacchi che portano all esaurimento delle risorse, come Slowloris e SYN flood, ma anche gli exploit dei protocolli TCP e SSL come gli attacchi TearDrop e Christmas Tree che utilizzano pacchetti non validi per causare attacchi DoS (Denial of Service). SiteShield è trasparente per l utente finale. Alle richieste legittime dà risposta la rete di Akamai, che comunica con l origine in base alle esigenze. Protezione del DNS La protezione del DNS (Domain Name System) rappresenta un altro importante livello di difesa. L infrastruttura DNS è fondamentale per le operazioni dei siti, poiché converte i nomi host Web in indirizzi IP veri e propri necessari per reperire un sito. Nonostante la sua importanza, l infrastruttura DNS è spesso l anello debole dell architettura Web di un organizzazione. Molte aziende fanno affidamento solo su due o tre server DNS, creando così una situazione di elevata vulnerabilità agli attacchi DDoS oltre che ad altri tipi di problemi. Il servizio edns (Enhanced DNS) di Akamai fornisce protezione e scalabilità per i sistemi dei clienti risolvendo le richieste DNS degli utenti finali tramite l infrastruttura DNS di Akamai, potenziata in termini di sicurezza e globalmente distribuita. In effetti edns nasconde i server DNS primari del cliente dall attacco, pur fornendo servizi DNS a elevata scalabilità e tolleranza di errore. Sfruttando la piattaforma di Akamai, altamente scalabile e a tolleranza di errore, edns riduce i rischi che vanno dal poisoning della cache agli attacchi DoS (Denial-of-Service) che prendono di mira l infrastruttura DNS.

10 Sfruttare la sicurezza del cloud per affrontare gli attacchi 8 Potente failover Nonostante la massiccia rete di Akamai fornisca un notevole livello di protezione assorbendo il traffico DDoS, attacchi DDoS più sofisticati possono ancora sopraffare il server delle applicazioni o il database di un sito. Un valido piano di failover può ridurre al minimo l impatto negativo di tale situazione sull azienda. Indirizzare i visitatori a una sala d attesa virtuale o a un sito alternativo con funzionalità ridotte può, per esempio, tenere impegnati gli utenti pur riducendo il carico di back-end. Questa soluzione è percorribile in diversi modi: la funzionalità User Prioritization di Akamai, per esempio, controlla lo stato di integrità del server di applicazioni e regola il carico in ingresso quando necessario, reindirizzando gli utenti in eccesso a contenuti alternativi memorizzati nella cache. Ciò impedisce la completa interruzione di un sito conservando l integrità del server di origine. È più probabile che rimangano nel sito e che alla fine portino a termine la transazione gli utenti reindirizzati a contenuti alternativi piuttosto che quelli che hanno dovuto affrontare l arresto anomalo di un sito. Se il server di origine subisce un interruzione, il servizio Site Failover di Akamai offre più opzioni per garantire la continuità. Agli utenti può essere fornita una pagina di failover personalizzata o contenuto memorizzato nella cache; altrimenti è possibile indirizzare gli utenti a un sito alternativo, che può essere ospitato da una soluzione ad alta disponibilità e distribuita globalmente quale NetStorage di Akamai. Anche in questo caso, il fatto di tenere i visitatori impegnati riduce al minimo le perdite di introiti e il danno alla reputazione del marchio, altrimenti associati agli attacchi DoS. Tecniche di edge mirate Uno dei punti di forza fondamentali di un architettura altamente distribuita basata sul cloud è la possibilità di distribuire in modo rapido e flessibile funzionalità di difesa ben mirate ai margini di Internet, troncando gli attacchi in prossimità della propria fonte in modo altamente scalabile. Data la natura molto diversa degli attacchi DDoS, non esiste alcuna strategia di mitigazione universale, quindi la capacità di attivare o disattivare le funzionalità o di riconfigurarle in modo dinamico aumenta notevolmente l efficacia e l efficienza in termini di costi di un controllo di sicurezza di questo tipo. La Akamai Intelligent Platform offre un enorme gamma di funzionalità che può essere adattata alle caratteristiche specifiche di ogni situazione. Le funzionalità basate sui metadati consentono una distribuzione rapida e flessibile attraverso la piattaforma globale di Akamai, di conseguenza le diverse strategie di mitigazione possono evolvere in tempo reale in risposta a un attacco.

11 Sfruttare la sicurezza del cloud per affrontare gli attacchi 9 Le potenziali contromisure edge-based includono: Blocco o reindirizzamento delle richieste in base a caratteristiche come l origine di ubicazioni geografiche o modelli di stringhe di query e indirizzi IP (blacklist e whitelist) Autorizzazione, negazione o reindirizzamento del traffico in base a caratteristiche come agente utente (per esempio il browser) o la lingua Blackholing del traffico dell attacco attraverso risposte DNS Utilizzo di risposte lente (tarpit) per arrestare i computer che eseguono l attacco pur riducendo al minimo gli effetti sugli utenti legittimi Indirizzamento del traffico lontano da server o aree specifiche sotto attacco Limitazione della velocità con cui le richieste vengono inoltrate al server di origine per salvaguardarne l integrità Quarantena del traffico sospetto su una piccola serie di server Presentazione di pagine di errore personalizzate durante l attacco (memorizzate nella cache della rete di Akamai) Verifica dei cookie per identificare livelli insolitamente alti di nuovi utenti, caratteristica che potrebbe indicare un attacco Indirizzamento del traffico illegittimo di nuovo al computer che ha eseguito la richiesta a livello DNS o HTTP Le capacità di difesa specifiche utilizzate variano in base alla natura dell attacco oltre che ai requisiti dell azienda per il sito o l applicazione sotto attacco e potrebbero cambiare nel corso dell attacco stesso o dell analisi corrispondente. Grazie alla flessibilità di distribuire le strategie di difesa più appropriate per un determinato scenario, le aziende sono in grado di fornire risposte in modo più efficace ed efficiente, risparmiando denaro e riducendo al minimo i danni. Inoltre, distribuendo le misure di difesa ai margini di Internet, le società possono conservare le prestazioni, la scalabilità e la tolleranza di errore di cui hanno bisogno. Con lo sfruttamento di queste capacità tramite un provider di servizi basati sul cloud, le aziende traggono vantaggio da costi operativi inferiori e da pianificazioni più semplici. Case study: attacco worm La nuova tecnologia ostacola l attacco worm senza fine L infrastruttura Internet di una società antivirus leader del settore si è ritrovata sotto attacco perenne a causa di un attacco DoS basato su worm. Contrastare l attacco ha determinato costi notevoli e ha prosciugato una grande quantità di risorse dell infrastruttura. Dopo un analisi e una verifica approfondite, Akamai ha stabilito che il worm non rispondeva correttamente a determinati tipi di risposte a livello di applicazioni HTTP. Ciò ha consentito ad Akamai di implementare una soluzione che è riuscita a filtrare il traffico basato sul worm a costi ridotti, pur consentendo un traffico di richieste valido. La negazione degli effetti sul bersaglio in corrispondenza del server perimetrale ha dato come risultato un notevole risparmio per il cliente pur mantenendo il 100% di disponibilità del sito.

12 Sfruttare la sicurezza del cloud per affrontare gli attacchi 10 Difese a livello di applicazione Gli attacchi, ormai sempre più sofisticati, scavalcano i firewall tradizionali per colpire a livello di applicazione Web, sfruttando le porte 80 e 443, che in genere rimangono senza controlli nei firewall per adattare rispettivamente il traffico HTTP e HTTPS. Secondo Symantec, oltre il 60% dei problemi di vulnerabilità Internet identificati nel 2008 ha colpito le applicazioni Web.15 Tecniche come lo scripting tra i siti (XSS), lo sfruttamento dell overflow del buffer e SQL injection vengono utilizzate per eseguire attacchi a livello di applicazione altamente dirompenti. Le contromisure per questa minaccia richiedono difese della sicurezza che possono comprendere e analizzare i payload del traffico Web. Akamai fornisce questo tipo di protezione attraverso il servizio WAF (Web Application Firewall). WAF rileva e contrassegna o blocca il traffico dannoso tramite la configurazione di regole per la verifica dei protocolli, la convalida dell input, l identificazione dei bot e dei virus Trojan e il rilevamento della perdita di dati SQL. Grazie all unicità della sua architettura altamente distribuita, WAF si distingue dai firewall centralizzati di tipo deep-inspection, poiché offre una scalabilità on demand senza precedenti, oltre alla possibilità di sviare il traffico corrotto il più possibile vicino alla fonte dell attacco. Inoltre, a differenza di un firewall centralizzato, WAF non crea alcun blocco delle prestazioni o punti di errore che potrebbero dimostrarsi un facile bersaglio per gli utenti malintenzionati. Come tale, funziona in modo soddisfacente come servizio autonomo o unitamente a protezioni esistenti a livello di applicazione, che sfruttano la piattaforma di Akamai per migliorare la potenza e la scalabilità dei sistemi centralizzati. È importante notare che nonostante WAF protegga automaticamente da molti attacchi a livello Web pericolosi e comuni, come lo scripting tra siti e SQL injection, il traffico dell attacco a livello di applicazione può essere difficile da distinguere dal traffico legittimo, poiché viene mascherato sotto forma di richieste comuni dell applicazione Web. In questi casi è in genere necessaria un analisi manuale per identificare i tratti comuni del traffico dell attacco e trovare la migliore strategia per la mitigazione. Il servizio WAF di Akamai e altre funzionalità di protezione edgebased possono essere configurati in modo selettivo per contrastare l attacco specifico, oltre a mitigare automaticamente altre vulnerabilità note dell applicazione. Case study: attacco a una query di ricerca adattabile Attacco alla botnet contrastato con l uso di più strategie mirate Con una rapida distribuzione e un approccio a più livelli, Akamai ha consentito a un importante fornitore di strumenti di ricerca Internet di resistere con successo a un sofisticato assalto del traffico d attacco basato sulla botnet costituito da una serie adattabile di query di ricerca che non possono essere memorizzate nella cache. Come primo livello di approccio Akamai ha bloccato automaticamente le richieste provenienti dai principali indirizzi IP causa del problema. In questo modo circa l 85% dell ondata iniziale dell attacco è stata deviata senza alcun impatto sull utente finale o interruzione del servizio, consentendo di guadagnare tempo per un ulteriore analisi dell attacco. Un secondo componente di difesa ha sfruttato la rete altamente scalabile di Akamai per identificare e bloccare una serie di query corrotte. In questo caso la serie includeva le variazioni contenenti porzioni diverse codificate dall URL per generare una serie più grande ed evitare il rilevamento. Per queste query danneggiate è stato eseguito l offload completo dai server del motore di ricerca, liberandole per la gestione di richieste legittime. La piattaforma di Akamai ha gestito le query corrotte con una pagina di errore personalizzata che informava della situazione tutti gli utenti legittimi che erano stati colpiti per ridurre ulteriormente al minimo l impatto sugli utenti finali. Il fornitore di strumenti di ricerca, inoltre, ha protetto i propri server di origine con SiteShield per impedire che la botnet eseguisse connessioni dirette, atte a prosciugare le risorse. Di conseguenza, il motore di ricerca ha respinto con successo l attacco con un impatto minimo sull utente finale, poiché Akamai ha assorbito il traffico dell attacco con picchi di oltre visite al secondo per contro del proprio cliente.

13 Sfruttare la sicurezza del cloud per affrontare gli attacchi 11 Conclusione Considerando che le minacce Internet odierne sono sempre più numerose e sofisticate, le aziende devono essere più attente che mai nella protezione dell infrastruttura digitale e degli asset. Una sicurezza efficace richiede un approccio Defense-in-Depth che aumenta le protezioni centralizzate tradizionali con un anello di difesa esterna basato sul cloud per fornire la scalabilità e la flessibilità richieste dal livello attuale delle minacce. Gli attacchi DDoS (Distribute Denial-of-Service) sono solo un esempio delle enormi e pericolose minacce che le organizzazioni devono affrontare oggi, ma mettono in evidenza i limiti delle soluzioni di difesa del perimetro centralizzate e convenzionali e sottolineano l importanza dei vantaggi evidenti che la sicurezza basata sul cloud è in grado di offrire in termini di scalabilità, flessibilità, pianificazione delle capacità e costi. In questo nuovo mondo il cloud Internet è il perimetro dell azienda e una potente sicurezza aziendale richiede di adottare il cloud invece di ritrarsi da esso. Le minacce distribuite richiedono protezioni distribuite. Tuttavia, per sfruttare al meglio gli eccezionali vantaggi della sicurezza basata sul cloud, le organizzazioni devono prestare attenzione a scegliere un provider attendibile che offra soluzioni utilizzabili tra le reti, scalabili e comprovate. Molti dei marchi di maggiore valore al mondo, sia commerciali che governativi, sono protetti e accelerati mediante la piattaforma di Akamai, azienda che vanta una comprovata esperienza nel fronteggiare alcuni dei peggiori incidenti causati dagli attacchi DDoS nella storia di Internet. La disponibilità della piattaforma di Akamai e il contenuto del cliente che vi fa affidamento sono fondamentali per la missione e il successo della nostra azienda, motivo per cui concentriamo le nostre competenze al fine di essere i migliori al mondo nella gestione di un infrastruttura di elaborazione sicura, dalle prestazioni elevate e distribuita in maniera massiccia con il 100% della disponibilità. La sicurezza è globalmente integrata in ogni aspetto della rete e delle operazioni di Akamai, dai server potenziali all architettura a tolleranza di errore, alle policy rigorose di sicurezza fisica e operativa che vengono applicate.16 Questi controlli di sicurezza sono progettati per proteggere non solo Akamai, ma Internet nella sua interezza e le migliaia di aziende che dipendono dalla Akamai Intelligent Platform per fornire in modo sicuro e affidabile oltre 500 miliardi di interazioni Web ogni giorno. Grazie alla sua portata globale, la rete altamente distribuita e la serie flessibile di funzionalità di protezione in esecuzione su una piattaforma comprovata, sicura e ad alta tolleranza di errore, Akamai è in grado di aiutare le aziende a sfruttare la potenza del cloud Internet per proteggerne in modo efficiente ed efficace il perimetro e per difenderlo da minacce diffuse su vasta scala e in continua evoluzione.

14 Symantec Global Internet Security Threat Report: Tendenze per il Arbor Networks Infrastructure Security Report, Volume IV, Symantec Global Internet Security Threat Report: Tendenze per il Per ulteriori informazioni, vedere Akamai Information Security Management System Overview, che esamina le policy di sicurezza di rete e operative globali di Akamai in maggiore dettaglio. Informazioni su Akamai Akamai offre servizi di cloud computing per ottimizzare la fruizione di contenuti e applicazioni Web/mobile e dei video online, garantendo la sicurezza dell e-commerce su qualsiasi dispositivo e da qualsiasi luogo. Nucleo centrale dell offerta dell azienda è la Akamai Intelligent Platform, che assicura ottime performance, alta disponibilità e scalabilità, per consentire a chiunque abbia un business online di soddisfare le aspettative dei clienti. Akamai permette di migliorare l esperienza degli utenti online consentendo di ridurre gli abbandoni e aumentare il tasso di conversione, garantire una disponibilità ininterrotta del sito anche durante i picchi di traffico, aumentare la fedeltà dei clienti nei confronti del brand. Per maggiori informazioni: o blogs.akamai.com. Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tel Fax U.S. toll-free 877.4AKAMAI ( ) TEL International Offices Unterfoehring, Germany Paris, France Milan, Italy London, England Madrid, Spain Stockholm, Sweden Bangalore, India Sydney, Australia Beijing, China Tokyo, Japan Seoul, Korea Singapore 2012 Akamai Technologies, Inc. Tutti i diritti riservati. Akamai e il logo di Akamai sono marchi registrati. Gli altri marchi contenuti nel presente documento sono proprietà dei rispettivi proprietari. Akamai ritiene che le informazioni presenti in questa pubblicazione siano accurate al momento della data di pubblicazione. Tali informazioni sono soggette a modifica senza preavviso.

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza.

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza. White paper Controllo per l'intera durata dell'attacco: prima, durante e dopo È il momento di passare a un nuovo modello di sicurezza. L'attuale panorama delle minacce è totalmente diverso rispetto ad

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Premessa e scenario italiano

Premessa e scenario italiano S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cybersecurity e sicurezza: come proteggere le informazioni che gestiamo Premessa e scenario italiano Davide Grassano Membro della Commissione Informatica

Dettagli

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation

DOCUMENTO TECNICO. Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation Come rafforzare la fiducia dei visitatori del sito tramite i certificati SSL Extended Validation SOMMARIO + L erosione della garanzia di identità 3 + Certificazione di identità affidabile 4 Internet Explorer

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR CON QUESTO WHITEPAPER SCOPRIRAI COME VELOCIZZARE IL TUO WORDPRESS GRAZIE A UNA SOLUZIONE SEMPLICISSIMA: IL WEB ACCELERATOR SEEWEB Velocizzare il

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL

DOCUMENTO TECNICO. Gli ultimi sviluppi della tecnologia SSL Gli ultimi sviluppi della tecnologia SSL SOMMARIO + Introduzione 3 + Panoramica sull SSL 3 + Server Gated Cryptography: 4 la crittografia avanzata accessibile alla maggior parte degli utenti Web + SSL

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web

Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Come fronteggiare le emergenti minacce alla sicurezza causate da attacchi via Web Un approccio multilivello per integrare le tradizionali misure di protezione Abstract Le aziende devono affrontare una

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

La sicurezza nel commercio elettronico

La sicurezza nel commercio elettronico La sicurezza nel commercio elettronico Dr. Stefano Burigat Dipartimento di Matematica e Informatica Università di Udine www.dimi.uniud.it/burigat stefano.burigat@uniud.it Sicurezza digitale Budget per

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007. Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI

Dettagli

TechPremier. Informazioni per il broker

TechPremier. Informazioni per il broker Informazioni per il broker TechPremier Le società informatiche operano in un ambiente potenzialmente molto rischioso. Tecnologie in rapida e costante evoluzione sono alla base del controllo di molte funzioni

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Fortify. Proteggete il vostro portfolio applicativo

Fortify. Proteggete il vostro portfolio applicativo Fortify 360 Proteggete il vostro portfolio applicativo Fortify L approccio di tipo olistico adottato da Fortify alla sicurezza delle applicazioni protegge concretamente la nostra impresa dalle odierne

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

XProtect. Panoramica del prodotto. Milestone Systems. Non è solo un software di gestione video. È XProtect

XProtect. Panoramica del prodotto. Milestone Systems. Non è solo un software di gestione video. È XProtect Milestone Systems Panoramica del prodotto 8 telecamere 26 telecamere 64 telecamere oltre 250 telecamere numero illimitato di telecamere Funzionalità Non è solo un software di gestione video. È Milestone

Dettagli

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario Abstract Reply ha messo a fattor comune le competenze e l esperienza del proprio network internazionale di aziende specializzate, affiancando Costco nell espansione mondiale della propria offerta ecommerce.

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario

Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario Sei tendenze chiave nella tecnologia e le loro implicazioni nel settore sanitario L innovazione, sia in campo tecnologico sia in quello dei modelli organizzativi, è una realtà critica per il settore della

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Informazioni sul Global Internet Security Threat Report di Symantec

Informazioni sul Global Internet Security Threat Report di Symantec Informazioni sul Global Internet Security Threat Report di Symantec Il Global Internet Security Threat Report di Symantec fornisce una panoramica e un analisi delle attività delle minacce di Internet a

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC)

Per organizzazioni di medie dimensioni. Oracle Product Brief Real Application Clusters (RAC) Per organizzazioni di medie dimensioni Oracle Product Brief Real Application Clusters (RAC) PERCHÉ UN ORGANIZZAZIONE NECESSITA DI UNA FUNZIONALITÀ DI CLUSTERING? La continuità operativa è fondamentale

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa

M ODULO 7 - SYLLABUS 1.0. IT Security. Corso NUOVA ECDL 2015 prof. A. Costa M ODULO 7 - SYLLABUS 1.0 IT Security Corso NUOVA ECDL 2015 prof. A. Costa Minacce ai dati 1 Concetti di sicurezza Differenze fra dati e informazioni Il termine crimine informatico: intercettazione, interferenza,

Dettagli