Sfruttare la sicurezza del cloud per affrontare gli attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sfruttare la sicurezza del cloud per affrontare gli attacchi"

Transcript

1 White Paper Sfruttare la sicurezza del cloud per affrontare gli attacchi Come difendere il perimetro aziendale dalle importanti minacce odierne

2 Indice SOMMARIO...1 DIFESA DEL PERIMETRO...2 Un mondo nuovo: le enormi minacce odierne. 2 Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti 3 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa 4 SICUREZZA BASATA SUL CLOUD CON AKAMAI...5 DDoS: una minaccia di proporzioni epiche 5 STRATEGIE PER LA MITIGAZIONE DEGLI ATTACCHI DDOS...6 Offload dell origine 6 Mascherare l origine 7 Protezione del DNS 7 Potente failover 8 Tecniche di edge mirate 8 Difese a livello di applicazione 10 CONCLUSIONE...11

3 Sfruttare la sicurezza del cloud per affrontare gli attacchi 1 Sommario Sebbene le minacce alla rete e alla sicurezza esistano sin dagli albori dell era informatica, la complessità e la portata degli attacchi sono esplose negli ultimi anni e hanno costretto le aziende ad affrontare difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Se si considera poi che il crimine informatico risulta oggi molto più redditizio e considerevolmente meno rischioso del traffico illegale di droga, non sorprende che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento. Di conseguenza anche il livello delle minacce e la forza d urto degli attacchi hanno subito un impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denialof-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati ed eserciti di zombie sempre più nutriti. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi: per quanto le aziende abbiano a loro diposizione un arsenale di strumenti specifici per ciascuna minaccia, un sistema di difesa rigido e centralizzato non garantisce la flessibilità o la scalabilità necessarie a contrastare le enormi e mutevoli minacce che le infrastrutture IT si trovano ad affrontare oggigiorno. Servizi di sicurezza basati sul cloud offrono un approccio innovativo per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e progettato per garantire un grado di protezione decisamente maggiore rispetto a quello offerto da un sistema di difesa centralizzato. Le soluzioni di sicurezza basate sul cloud offrono inoltre una flessibilità senza precedenti e una vasta gamma di funzionalità di protezione che consentono alle aziende di sfruttare difese just-in-time adattabili a una tipologia di rischio in rapido mutamento e in grado di proteggere da minacce future e ancora sconosciute, evitando al tempo stesso la gravosa questione di dover prevedere con precisione le necessità future in ambito di sicurezza. Il presente documento valuta l attuale stato delle minacce informatiche e prende in esame l utilizzo di servizi cloud distribuiti come efficace strumento di protezione dalle odierne minacce informatiche in rapida e continua evoluzione. In particolare si concentra sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud al fine di garantire un solido muro di difesa in un ambiente Internet sempre più esposto a minacce.

4 Sfruttare la sicurezza del cloud per affrontare gli attacchi 2 Difesa del perimetro Un mondo nuovo: le enormi minacce odierne Nel solo 2008 si è registrato un numero di vulnerabilità a codice dannoso superiore a quanto registrato nei 20 anni precedenti messi insieme; numero che è stato nuovamente superato nella prima metà del 2009, con una stima che calcola la comparsa di una nuova minaccia ogni otto secondi. 2 Questa è pertanto la situazione che le organizzazioni IT devono affrontare oggi: mentre le aziende fanno sempre più affidamento su Internet per comunicazioni e operazioni fondamentali, gravi rischi alla sicurezza proliferano e sono la causa di un impatto elevato a livello aziendale. Ciò è in parte dovuto al fatto che l infrastruttura IT delle aziende è diventata sempre più complessa e difficile da proteggere; al tempo stesso il passaggio dal lavoro su desktop al Web e al mobile Web ha reso molto più vulnerabile il perimetro. Senza dimenticare che nel tentativo di sfruttare al massimo le potenzialità del Web, la sicurezza viene spesso trascurata. Sophos, azienda che fornisce servizi per la sicurezza, calcola che ogni 3,6 secondi venga infettata una nuova pagina Web. 3 L elevata complessità degli ambienti Web e i rapidi e infiniti cicli di sviluppo delle applicazioni odierne sono responsabili di nuove falle, spesso di grave entità, nei sistemi di sicurezza. Secondo il Web Application Security Consortium (WASC), oltre l 87% delle attuali applicazioni Web ha un livello di vulnerabilità classificata ad alto rischio o superiore. 4 Gli autori degli attacchi sono in grado di sfruttare le situazioni con estrema rapidità e sanno che dietro queste falle si trovano preziosi patrimoni e operazioni di fondamentale importanza per le aziende: il furto di dati, le interruzioni di servizio, la compromissione di sistemi ai danni delle aziende sono azioni molto remunerative. Si calcola che nel solo 2008 il costo dei crimini informatici per le aziende abbia raggiunto un trilione di dollari. 5 La bassa entità del rischio e le barriere deboli aumentano l attrattiva, con il conseguente prosperare di movimenti clandestini che comprendono un numero sempre maggiore di reti criminali ben organizzate. Questi criminali, sono in grado di sfruttare un potente arsenale di strumenti: le botnet sono una delle armi più efficaci a loro disposizione in quanto consentono di controllare grandi eserciti di computer zombie con il minimo sforzo, amplificando e moltiplicando la portata dei possibili attacchi. Nel 2007 si è scoperto che un attacco della durata di un mese che arrivò a paralizzare il governo estone e altri enti commerciali era opera di un solo studente scontento. Le botnet illegali possono essere sfruttate per fare denaro in molti modi: Furto di password, numeri di carta di credito o altri dati riservati. Le informazioni trafugate sui conti bancari possono valere da 10 a dollari per conto, in base al paese e al tipo di dati. I ricercatori della sicurezza della University of California, Santa Barbara, che sono riusciti ad avere il controllo della botnet Torpig per 10 giorni, hanno recuperato un numero di dati bancari rubati tale da fruttare circa 8,3 milioni di dollari. 6 Attacchi DDoS. Sebbene alcuni attacchi DDoS (Distributed Denial-of-Service) abbiano motivazioni sociali o politiche, molti sono spinti dal denaro, e vengono messi in atto sia da aziende che ingaggiano criminali informatici per attaccare i siti dei concorrenti sia da criminali che ricattano le aziende minacciandole, in modo reale o fittizio, di gravi danni alle attività. Si stima che nel 2008 gli attacchi DDoS abbiano fruttato ai criminali informatici circa 20 milioni di dollari.7

5 Sfruttare la sicurezza del cloud per affrontare gli attacchi 3 Protezione del phishing e di altri siti criminali con la tecnologia fast flux. I botnet master possono guadagnare da a dollari al mese per ogni sito ospitato. 8 Invio di spam, diffusione di malware, coinvolgimento nelle frodi di tipo Click Fraud o affitto della botnet per qualsiasi attività di questo tipo. In tutto il mondo, secondo Ferris Research, lo spam costa alle aziende circa 130 miliardi di dollari. 9 Chi non ha le competenze per creare il proprio esercito di zombie può acquistare il malware necessario o anche solo una botnet, per pochi spiccioli. 10 L aumento delle ricompense in denaro ha favorito una brusca impennata del crimine informatico e si è sviluppato un mercato nero sofisticato con fornitori che vendono le proprie competenze specifiche. Si trovano anche autori di malware che vendono il loro codice e supporto basato sulle sottoscrizioni, proprietari di botnet che affittano i servizi dell esercito di zombie, riciclatori di denaro che convertono in denaro i dati rubati sui conti bancari e persino servizi di pagamento tramite terzi che garantiscono le transazioni finanziarie tra le parti. 11 Le botnet stanno diventando più grandi e più resilienti. Negli Stati Uniti fino a 34 milioni di computer potrebbero essere attualmente parte di una botnet, un aumento del 50% nell ultimo anno. 12 Conficker, il più grande esercito di zombie conosciuto, è stato identificato alla fine del 2008 e ha acquisito tra 3 e 6 milioni di computer in pochi mesi. Questa inquietante tendenza indica che il numero e la gravità degli attacchi informatici continuerà ad aumentare a una velocità allarmante. Di recente, attacchi di grande risonanza hanno preso di mira tutti i tipi di organizzazioni, dalle società finanziarie, agli enti governativi, a molti dei più grandi nomi del Web. Le minacce stanno crescendo in modo esponenziale e diventano più insidiose ad ogni reiterazione. Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti Se si considera il complesso panorama di minacce, garantire la sicurezza dei perimetri aziendali diventa una sfida di considerevoli proporzioni. Le organizzazioni devono di continuo affrontare una serie di minacce potenzialmente paralizzanti che vanno dalla deturpazione dei siti Web, alle violazioni dei dati, alle interruzioni dei servizi e all infezione delle reti. Per difendere il proprio perimetro, le organizzazioni si basano in genere su una serie di soluzioni mirate, per esempio i firewall, i sistemi di prevenzione delle intrusioni e le soluzioni di analisi delle reti. Purtroppo questi approcci centralizzati e tradizionali spesso non sono all altezza quando si tratta di soddisfare le esigenze di sicurezza delle aziende moderne. È difficile che le difese tradizionali da sole siano in grado di garantire la flessibilità o la scalabilità necessarie per proteggersi da minacce di grandi proporzioni e diffuse su larga scala. Anche i tradizionali sistemi di difesa dei perimetri hanno la tendenza a una certa rigidità, poiché si concentrano sulla protezione dell azienda da tipi di attacchi specifici, e spesso creano colli di bottiglia che aprono la strada ad altri tipi di attacchi. Un integrazione appropriata di questi sistemi richiede molto tempo e potrebbe implicare la creazione di una nuova architettura dell infrastruttura core, il che significa dover decidere in anticipo quali misure sono più opportune dato che, in termini di costi, la protezione da tutte le vulnerabilità note sarebbe proibitiva. Nel caso in cui però la previsione non si riveli corretta, l azienda ne pagherà il prezzo. Oltre a ciò, con l aumento della proporzione delle potenziali minacce, le misure di difesa centralizzate non riescono in genere a raggiungere il livello di protezione necessario per l azienda. Per esempio, con una struttura centralizzata è praticamente impossibile riuscire a organizzare un sito in grado di affrontare un attacco DDoS che porta i livelli di traffico a un volume centinaia di volte superiore al normale.

6 Sfruttare la sicurezza del cloud per affrontare gli attacchi 4 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa Sempre più spesso risorse di importanza fondamentale vengono rese disponibili via Web, ospitate da servizi cloud e accessibili tramite dispositivi mobili. In questo ambiente dinamico e distribuito la mentalità convenzionale di difendere il forte non rappresenta più un modello di sicurezza sufficiente. Al contrario, per mitigare le minacce odierne diffuse e in continua evoluzione, le aziende devono accettare la natura ripartita del cloud Internet, sfruttandone la relativa scalabilità e flessibilità a proprio vantaggio nel caso dell implementazione di una strategia Defense-in-Depth. Defense-in-Depth significa distribuire livelli sovrapposti di sicurezza che utilizzano una serie di tattiche diverse per la protezione dalle minacce. La sicurezza basata sul cloud fornisce un livello importante all interno di questo approccio, che consente di superare i limiti di soluzioni di difesa del perimetro rigide e tradizionali. Come per gli altri servizi di cloud computing, le soluzioni di sicurezza basate sul cloud offrono funzionalità on demand economicamente efficaci che riducono la pianificazione IT e l overhead di manutenzione. Non tutti i servizi cloud, tuttavia, sono uguali. Per trarre vantaggio dai punti di forza unici del cloud, le aziende devono trovare soluzioni di sicurezza che sfruttino una piattaforma costituita da più reti e altamente distribuita, che possa fornire un enorme scalabilità ai margini di Internet e proteggere l infrastruttura di origine core deviando gli attacchi in prossimità della fonte. Le offerte basate su questo tipo di architettura consentono alle organizzazioni di combattere le attuali minacce veicolate da Internet in modo innovativo come nessuna soluzione centralizzata è in grado di fare. Offrono: Scalabilità senza pari. Solo una grande architettura distribuita su vasta scala può resistere e deviare attacchi della portata di quelli registrati attualmente. La chiave è utilizzare un servizio che sia adattabile all istante e on demand. Flessibilità e adattabilità. Grazie alla capacità di offrire una serie di funzionalità in modo rapido e semplice, senza bisogno di modificare l infrastruttura core, le soluzioni di sicurezza basate sul cloud sono progettate per mettere in atto misure di difesa adatte a ogni attacco. Le aziende possono impiegare una nuova logica di business, utilizzare funzionalità mirate e attivare o disattivare strategie all occorrenza, per contrastare al meglio uno specifico attacco senza però negare l accesso agli utenti abilitati. Efficacia dei costi. I servizi cloud consentono alle organizzazioni di superare l oneroso problema di fare la giusta previsione nella pianificazione delle misure di difesa e delle capacità. I costi si abbattono quando ci si affida a risorse fornite on demand, quando se ne presenta la necessità, con l obiettivo di garantire alle aziende il servizio necessario in qualunque momento. Ridondanza di qualità superiore. A differenza delle architetture centralizzate, un livello di difesa che si estende su oltre un migliaio di reti e collocazioni è strutturato per offrire un affidabilità e una ridondanza incorporate senza paragoni per far fronte alle numerose minacce e falle potenziali di Internet. Prestazioni migliorate. I sistemi di difesa tradizionali sacrificano in genere le prestazioni a vantaggio della sicurezza, mentre una piattaforma a distribuzione elevata stimola i tempi di risposta, gestendo le richieste ai margini di Internet e bloccando gli attacchi alla fonte. Integrazione olistica. Una strategia Defense-in-Depth di successo richiede la sovrapposizione di livelli di sicurezza che collaborino a stretto contatto. È necessario che i servizi di sicurezza basati sul cloud si integrino con le soluzioni convenzionali di sicurezza del perimetro e garantiscano maggiore solidità all architettura di sicurezza aziendale.

7 Sfruttare la sicurezza del cloud per affrontare gli attacchi 5 Ambito globale. I provider del cloud altamente distribuito hanno l eccezionale vantaggio di una visione globale e in tempo reale dello stato di integrità della rete Internet e consentono un identificazione e un analisi degli attacchi preventive. Questa intelligence delle minacce può essere sfruttata per sostenere tutti i livelli all interno di un architettura di sicurezza, compresi i sistemi di difesa centralizzati. Sicurezza basata sul cloud con Akamai Da oltre dieci anni Akamai lavora per rendere Internet un luogo migliore, più rapido e sicuro per le transazioni aziendali. Le principali aziende al mondo fanno affidamento su Akamai per proteggere e accelerare transazioni online di importanza fondamentale mediante la Akamai Intelligent Platform, la rete distribuita più grande al mondo. Costituita da oltre server in più di 70 paesi di tutto il mondo, la Akamai Intelligent Platform gestisce in media tra il 15 e il 30% del traffico Internet mondiale a una velocità aggregata che va da 800 Gbps a oltre 2 Tbps. Progettata pensando a sicurezza, resilienza e tolleranza degli errori all avanguardia, la Akamai Intelligent Platform è una piattaforma collaudata per fornire misure di difesa intelligenti, scalabili, di tipo edge-based che protegge da una vasta gamma di attacchi, sia mirati all infrastruttura DNS di un organizzazione, sia al livello di rete o alle applicazioni Web. Le capacità di sicurezza di Akamai offrono un ampia copertura che include firewall di applicazioni Web distribuite, una serie di controlli di autenticazione e di accesso, il recapito SSL certificato PCI, la protezione flash crowd e la mitigazione degli attacchi DDoS. Questa gamma vasta e flessibile di funzionalità può essere sfruttata in base alle esigenze, in modo che si adatti a diversi tipi di minacce e attacchi on demand. Non occorre creare alcuna infrastruttura, né dedicare mesi di lead time per la distribuzione e non esiste virtualmente alcuna limitazione alla scalabilità. In breve, Akamai consente agli utenti di sfruttare tutte le potenzialità del cloud per preservare la continuità aziendale e rafforzare l infrastruttura contro le insidiose minacce informatiche dei giorni nostri. Per illustrare il funzionamento di quanto appena descritto, qui di seguito viene riportata una valutazione più approfondita di una specifica classe di minacce quali gli attacchi DDoS (Distributed Denial-of-Service). Case study: il più grande attacco informatico nella storia del governo degli Stati Uniti Akamai fornisce il 100% della disponibilità del proprio sito a tutti i clienti Il 4 luglio 2009 il governo degli Stati Uniti si è trovato ad affrontare il più grande attacco informatico della storia. Nel complesso l attacco è durato oltre una settimana e ha preso di mira 48 siti governativi e commerciali negli Stati Uniti e nella Corea del Sud. Il traffico del sito più colpito ha raggiunto un picco di 124 Gbps, quasi 600 volte i livelli di traffico normali, ed equivalente alla capacità di Web server e 12 circuiti OC-192. Akamai ha subito rilevato livelli di traffico elevati durante la prima ondata dell attacco e ha avvisato i clienti. Successivamente ha identificato le fonti dell attacco e nel giro di poco tempo ha implementato le dovute contromisure, compreso il blocco e la quarantena del traffico proveniente da indirizzi IP coreani, oltre alla continua disponibilità del sito e all assorbimento del traffico dell attacco. Nonostante l intensità senza precedenti dell evento, tutti i clienti di Akamai sono stati in grado di resistere agli attacchi senza interruzioni. Purtroppo i siti presi di mira che non utilizzavano i servizi di Akamai non hanno avuto la stessa sorte e la maggior parte di essi ha subito l arresto totale delle attività per due giorni e l interruzione per gran parte della settimana. Statistiche dell attacco: 200 Gbps di traffico dell attacco globale 1 milione di visite al secondo indirizzi IP sotto attacco 64 miliardi di righe di log (13 TB di dati) Offload del 99,9% della larghezza di banda di origine

8 Sfruttare la sicurezza del cloud per affrontare gli attacchi 6 Gli attacchi DDoS sono impegnativi da fronteggiare, non solo a causa della loro ampiezza, ma anche per la varietà. Non esistendo alcuna risposta ottimale, l approccio migliore è quello più vario che dipende dalla natura precisa di un attacco specifico. L attacco proviene da una piccola serie di indirizzi IP o da una zona specifica del mondo? È un attacco diretto o di riflesso? Quale componente dell infrastruttura è stata presa di mira? Se presenti, quali tipi di tecniche di amplificazione sono state utilizzate? Quale vulnerabilità del livello o del protocollo viene sfruttata? È semplicemente un attacco di forza, che prosciuga le risorse, o ha un approccio più evasivo e sofisticato? È virtualmente impossibile proteggersi dagli attacchi DDoS con soluzioni centralizzate tradizionali proprio a causa della loro diversità e portata, pertanto una difesa basata sul cloud risulta fondamentale. Strategie per la mitigazione degli attacchi DDoS Sebbene ogni attacco DDoS richieda un analisi e un piano di azione specifici, esistono alcune strategie globali che possono essere utili. Come per la sicurezza delle reti in generale, la protezione efficace contro gli attacchi DDoS richiede un approccio Defense-in-Depth con una combinazione di funzionalità di sicurezza. Di seguito verranno illustrati alcuni modi per ridurre al minimo i rischi e l impatto degli attacchi DDoS sull infrastruttura dell azienda, ciascuno dei quali verrà analizzato in dettaglio in seguito. Offload delle funzionalità del server di origine su un servizio cloud scalabile Mascherare i server di origine da Internet Proteggere e nascondere i servizi DNS Implementare un potente piano di failover Sfruttare le tecniche edge personalizzate Difendere il livello dell applicazione Offload dell origine L offload delle funzioni dell infrastruttura di origine centralizzata su una piattaforma cloud altamente distribuita rappresenta un importante livello iniziale della protezione dagli attacchi DDoS che aumenta la scalabilità e la potenza globale di tale infrastruttura perché possa gestire i picchi di traffico associati agli attacchi DDoS. Maggiore è l offload sul cloud, più sarà scalabile e potente l infrastruttura risultante. Con Akamai, i clienti possono sfruttare on demand oltre server distribuiti a livello globale, con il provisioning automatizzato delle capacità progettato per gestire senza problemi i picchi di traffico. Oltre al contenuto Web memorizzabile nella cache, la rete intelligente di Akamai è in grado di eseguire l offload della consegna di contenuto protetto, contenuto SSL a elevato utilizzo di risorse e molti tipi di contenuto dinamico, comprese intere applicazioni, per esempio attraverso le funzionalità di EdgeComputing di Akamai. L enorme rete di Akamai si è dimostrata utile per resistere agli attacchi DDoS che hanno portato i livelli di traffico a valori centinaia di volte più elevati del normale. Inoltre, i sistemi di routing e di bilanciamento della Akamai Intelligent Platform consentono di garantire che il traffico dell attacco non influisca negativamente sulle prestazioni per le legittime richieste degli utenti finali, e per tutti i clienti di Akamai.

9 Sfruttare la sicurezza del cloud per affrontare gli attacchi 7 La rete di Akamai si trova in posizione di prima linea per il cliente ed essendo la prima a essere colpita, oltre ad assorbire semplicemente il traffico dell attacco, fornisce un livello insito di protezione per i server di origine del cliente. Il traffico dell attacco viene gestito ai margini di Internet e tenuto lontano dall infrastruttura core. I potenti server di Akamai sono progettati per accettare e inoltrare solo richieste HTTP/S valide e all origine. Oltre a proteggere l origine e a conservare la continuità aziendale, questo approccio permette anche di guadagnare tempo per tracciare e analizzare l attacco e determinare così le contromisure più efficaci da applicare. Il design a elevata disponibilità e a tolleranza di errore della rete distribuita di Akamai consente inoltre ai clienti di Akamai di resistere a molti tipi di problemi diversi, oltre agli attacchi DDoS, sia che si verifichino in corrispondenza del computer, del data center o a livello di rete. Un interruzione di Internet su vasta scala non è insolita e ha numerose cause, tra le quali errori del protocollo BGP (accidentali o dolosi), interruzioni di corrente, cavi tagliati e disastri naturali, solo per nominarne alcuni. Fornendo contenuto dai propri server distribuiti collocati nelle vicinanze degli utenti finali, Akamai evita questi errori Internet e punti problematici, mettendo a disposizione il contenuto in modo rapido e affidabile. Per quanto riguarda il contenuto dinamico che deve essere generato in corrispondenza del server di origine del cliente, la Akamai Intelligent Platform sfrutta la tecnologia SureRoute di Akamai per deviare il traffico dai principali problemi Internet che altrimenti interromperebbero la connettività. Mascherare l origine Un modo per proteggere ulteriormente i server di origine core di un sito è quello di nasconderlo alla rete Internet pubblica. Con la soluzione SiteShield di Akamai, per esempio, tutte le richieste degli utenti finali vengono filtrate attraverso i server SiteShield distribuiti di Akamai. Poiché i server di questo gruppo sicuro sono gli unici che possono comunicare direttamente con il server di origine, SiteShield nasconde in modo efficace l infrastruttura di origine del cliente a molti utenti malintenzionati. Mascherando l origine, bloccandola perché comunichi solo con i server di Akamai, SiteShield riduce i rischi associati alle minacce a livello di rete che sarebbero direttamente rivolte al server di origine. Sono inclusi non solo gli attacchi che portano all esaurimento delle risorse, come Slowloris e SYN flood, ma anche gli exploit dei protocolli TCP e SSL come gli attacchi TearDrop e Christmas Tree che utilizzano pacchetti non validi per causare attacchi DoS (Denial of Service). SiteShield è trasparente per l utente finale. Alle richieste legittime dà risposta la rete di Akamai, che comunica con l origine in base alle esigenze. Protezione del DNS La protezione del DNS (Domain Name System) rappresenta un altro importante livello di difesa. L infrastruttura DNS è fondamentale per le operazioni dei siti, poiché converte i nomi host Web in indirizzi IP veri e propri necessari per reperire un sito. Nonostante la sua importanza, l infrastruttura DNS è spesso l anello debole dell architettura Web di un organizzazione. Molte aziende fanno affidamento solo su due o tre server DNS, creando così una situazione di elevata vulnerabilità agli attacchi DDoS oltre che ad altri tipi di problemi. Il servizio edns (Enhanced DNS) di Akamai fornisce protezione e scalabilità per i sistemi dei clienti risolvendo le richieste DNS degli utenti finali tramite l infrastruttura DNS di Akamai, potenziata in termini di sicurezza e globalmente distribuita. In effetti edns nasconde i server DNS primari del cliente dall attacco, pur fornendo servizi DNS a elevata scalabilità e tolleranza di errore. Sfruttando la piattaforma di Akamai, altamente scalabile e a tolleranza di errore, edns riduce i rischi che vanno dal poisoning della cache agli attacchi DoS (Denial-of-Service) che prendono di mira l infrastruttura DNS.

10 Sfruttare la sicurezza del cloud per affrontare gli attacchi 8 Potente failover Nonostante la massiccia rete di Akamai fornisca un notevole livello di protezione assorbendo il traffico DDoS, attacchi DDoS più sofisticati possono ancora sopraffare il server delle applicazioni o il database di un sito. Un valido piano di failover può ridurre al minimo l impatto negativo di tale situazione sull azienda. Indirizzare i visitatori a una sala d attesa virtuale o a un sito alternativo con funzionalità ridotte può, per esempio, tenere impegnati gli utenti pur riducendo il carico di back-end. Questa soluzione è percorribile in diversi modi: la funzionalità User Prioritization di Akamai, per esempio, controlla lo stato di integrità del server di applicazioni e regola il carico in ingresso quando necessario, reindirizzando gli utenti in eccesso a contenuti alternativi memorizzati nella cache. Ciò impedisce la completa interruzione di un sito conservando l integrità del server di origine. È più probabile che rimangano nel sito e che alla fine portino a termine la transazione gli utenti reindirizzati a contenuti alternativi piuttosto che quelli che hanno dovuto affrontare l arresto anomalo di un sito. Se il server di origine subisce un interruzione, il servizio Site Failover di Akamai offre più opzioni per garantire la continuità. Agli utenti può essere fornita una pagina di failover personalizzata o contenuto memorizzato nella cache; altrimenti è possibile indirizzare gli utenti a un sito alternativo, che può essere ospitato da una soluzione ad alta disponibilità e distribuita globalmente quale NetStorage di Akamai. Anche in questo caso, il fatto di tenere i visitatori impegnati riduce al minimo le perdite di introiti e il danno alla reputazione del marchio, altrimenti associati agli attacchi DoS. Tecniche di edge mirate Uno dei punti di forza fondamentali di un architettura altamente distribuita basata sul cloud è la possibilità di distribuire in modo rapido e flessibile funzionalità di difesa ben mirate ai margini di Internet, troncando gli attacchi in prossimità della propria fonte in modo altamente scalabile. Data la natura molto diversa degli attacchi DDoS, non esiste alcuna strategia di mitigazione universale, quindi la capacità di attivare o disattivare le funzionalità o di riconfigurarle in modo dinamico aumenta notevolmente l efficacia e l efficienza in termini di costi di un controllo di sicurezza di questo tipo. La Akamai Intelligent Platform offre un enorme gamma di funzionalità che può essere adattata alle caratteristiche specifiche di ogni situazione. Le funzionalità basate sui metadati consentono una distribuzione rapida e flessibile attraverso la piattaforma globale di Akamai, di conseguenza le diverse strategie di mitigazione possono evolvere in tempo reale in risposta a un attacco.

11 Sfruttare la sicurezza del cloud per affrontare gli attacchi 9 Le potenziali contromisure edge-based includono: Blocco o reindirizzamento delle richieste in base a caratteristiche come l origine di ubicazioni geografiche o modelli di stringhe di query e indirizzi IP (blacklist e whitelist) Autorizzazione, negazione o reindirizzamento del traffico in base a caratteristiche come agente utente (per esempio il browser) o la lingua Blackholing del traffico dell attacco attraverso risposte DNS Utilizzo di risposte lente (tarpit) per arrestare i computer che eseguono l attacco pur riducendo al minimo gli effetti sugli utenti legittimi Indirizzamento del traffico lontano da server o aree specifiche sotto attacco Limitazione della velocità con cui le richieste vengono inoltrate al server di origine per salvaguardarne l integrità Quarantena del traffico sospetto su una piccola serie di server Presentazione di pagine di errore personalizzate durante l attacco (memorizzate nella cache della rete di Akamai) Verifica dei cookie per identificare livelli insolitamente alti di nuovi utenti, caratteristica che potrebbe indicare un attacco Indirizzamento del traffico illegittimo di nuovo al computer che ha eseguito la richiesta a livello DNS o HTTP Le capacità di difesa specifiche utilizzate variano in base alla natura dell attacco oltre che ai requisiti dell azienda per il sito o l applicazione sotto attacco e potrebbero cambiare nel corso dell attacco stesso o dell analisi corrispondente. Grazie alla flessibilità di distribuire le strategie di difesa più appropriate per un determinato scenario, le aziende sono in grado di fornire risposte in modo più efficace ed efficiente, risparmiando denaro e riducendo al minimo i danni. Inoltre, distribuendo le misure di difesa ai margini di Internet, le società possono conservare le prestazioni, la scalabilità e la tolleranza di errore di cui hanno bisogno. Con lo sfruttamento di queste capacità tramite un provider di servizi basati sul cloud, le aziende traggono vantaggio da costi operativi inferiori e da pianificazioni più semplici. Case study: attacco worm La nuova tecnologia ostacola l attacco worm senza fine L infrastruttura Internet di una società antivirus leader del settore si è ritrovata sotto attacco perenne a causa di un attacco DoS basato su worm. Contrastare l attacco ha determinato costi notevoli e ha prosciugato una grande quantità di risorse dell infrastruttura. Dopo un analisi e una verifica approfondite, Akamai ha stabilito che il worm non rispondeva correttamente a determinati tipi di risposte a livello di applicazioni HTTP. Ciò ha consentito ad Akamai di implementare una soluzione che è riuscita a filtrare il traffico basato sul worm a costi ridotti, pur consentendo un traffico di richieste valido. La negazione degli effetti sul bersaglio in corrispondenza del server perimetrale ha dato come risultato un notevole risparmio per il cliente pur mantenendo il 100% di disponibilità del sito.

12 Sfruttare la sicurezza del cloud per affrontare gli attacchi 10 Difese a livello di applicazione Gli attacchi, ormai sempre più sofisticati, scavalcano i firewall tradizionali per colpire a livello di applicazione Web, sfruttando le porte 80 e 443, che in genere rimangono senza controlli nei firewall per adattare rispettivamente il traffico HTTP e HTTPS. Secondo Symantec, oltre il 60% dei problemi di vulnerabilità Internet identificati nel 2008 ha colpito le applicazioni Web.15 Tecniche come lo scripting tra i siti (XSS), lo sfruttamento dell overflow del buffer e SQL injection vengono utilizzate per eseguire attacchi a livello di applicazione altamente dirompenti. Le contromisure per questa minaccia richiedono difese della sicurezza che possono comprendere e analizzare i payload del traffico Web. Akamai fornisce questo tipo di protezione attraverso il servizio WAF (Web Application Firewall). WAF rileva e contrassegna o blocca il traffico dannoso tramite la configurazione di regole per la verifica dei protocolli, la convalida dell input, l identificazione dei bot e dei virus Trojan e il rilevamento della perdita di dati SQL. Grazie all unicità della sua architettura altamente distribuita, WAF si distingue dai firewall centralizzati di tipo deep-inspection, poiché offre una scalabilità on demand senza precedenti, oltre alla possibilità di sviare il traffico corrotto il più possibile vicino alla fonte dell attacco. Inoltre, a differenza di un firewall centralizzato, WAF non crea alcun blocco delle prestazioni o punti di errore che potrebbero dimostrarsi un facile bersaglio per gli utenti malintenzionati. Come tale, funziona in modo soddisfacente come servizio autonomo o unitamente a protezioni esistenti a livello di applicazione, che sfruttano la piattaforma di Akamai per migliorare la potenza e la scalabilità dei sistemi centralizzati. È importante notare che nonostante WAF protegga automaticamente da molti attacchi a livello Web pericolosi e comuni, come lo scripting tra siti e SQL injection, il traffico dell attacco a livello di applicazione può essere difficile da distinguere dal traffico legittimo, poiché viene mascherato sotto forma di richieste comuni dell applicazione Web. In questi casi è in genere necessaria un analisi manuale per identificare i tratti comuni del traffico dell attacco e trovare la migliore strategia per la mitigazione. Il servizio WAF di Akamai e altre funzionalità di protezione edgebased possono essere configurati in modo selettivo per contrastare l attacco specifico, oltre a mitigare automaticamente altre vulnerabilità note dell applicazione. Case study: attacco a una query di ricerca adattabile Attacco alla botnet contrastato con l uso di più strategie mirate Con una rapida distribuzione e un approccio a più livelli, Akamai ha consentito a un importante fornitore di strumenti di ricerca Internet di resistere con successo a un sofisticato assalto del traffico d attacco basato sulla botnet costituito da una serie adattabile di query di ricerca che non possono essere memorizzate nella cache. Come primo livello di approccio Akamai ha bloccato automaticamente le richieste provenienti dai principali indirizzi IP causa del problema. In questo modo circa l 85% dell ondata iniziale dell attacco è stata deviata senza alcun impatto sull utente finale o interruzione del servizio, consentendo di guadagnare tempo per un ulteriore analisi dell attacco. Un secondo componente di difesa ha sfruttato la rete altamente scalabile di Akamai per identificare e bloccare una serie di query corrotte. In questo caso la serie includeva le variazioni contenenti porzioni diverse codificate dall URL per generare una serie più grande ed evitare il rilevamento. Per queste query danneggiate è stato eseguito l offload completo dai server del motore di ricerca, liberandole per la gestione di richieste legittime. La piattaforma di Akamai ha gestito le query corrotte con una pagina di errore personalizzata che informava della situazione tutti gli utenti legittimi che erano stati colpiti per ridurre ulteriormente al minimo l impatto sugli utenti finali. Il fornitore di strumenti di ricerca, inoltre, ha protetto i propri server di origine con SiteShield per impedire che la botnet eseguisse connessioni dirette, atte a prosciugare le risorse. Di conseguenza, il motore di ricerca ha respinto con successo l attacco con un impatto minimo sull utente finale, poiché Akamai ha assorbito il traffico dell attacco con picchi di oltre visite al secondo per contro del proprio cliente.

13 Sfruttare la sicurezza del cloud per affrontare gli attacchi 11 Conclusione Considerando che le minacce Internet odierne sono sempre più numerose e sofisticate, le aziende devono essere più attente che mai nella protezione dell infrastruttura digitale e degli asset. Una sicurezza efficace richiede un approccio Defense-in-Depth che aumenta le protezioni centralizzate tradizionali con un anello di difesa esterna basato sul cloud per fornire la scalabilità e la flessibilità richieste dal livello attuale delle minacce. Gli attacchi DDoS (Distribute Denial-of-Service) sono solo un esempio delle enormi e pericolose minacce che le organizzazioni devono affrontare oggi, ma mettono in evidenza i limiti delle soluzioni di difesa del perimetro centralizzate e convenzionali e sottolineano l importanza dei vantaggi evidenti che la sicurezza basata sul cloud è in grado di offrire in termini di scalabilità, flessibilità, pianificazione delle capacità e costi. In questo nuovo mondo il cloud Internet è il perimetro dell azienda e una potente sicurezza aziendale richiede di adottare il cloud invece di ritrarsi da esso. Le minacce distribuite richiedono protezioni distribuite. Tuttavia, per sfruttare al meglio gli eccezionali vantaggi della sicurezza basata sul cloud, le organizzazioni devono prestare attenzione a scegliere un provider attendibile che offra soluzioni utilizzabili tra le reti, scalabili e comprovate. Molti dei marchi di maggiore valore al mondo, sia commerciali che governativi, sono protetti e accelerati mediante la piattaforma di Akamai, azienda che vanta una comprovata esperienza nel fronteggiare alcuni dei peggiori incidenti causati dagli attacchi DDoS nella storia di Internet. La disponibilità della piattaforma di Akamai e il contenuto del cliente che vi fa affidamento sono fondamentali per la missione e il successo della nostra azienda, motivo per cui concentriamo le nostre competenze al fine di essere i migliori al mondo nella gestione di un infrastruttura di elaborazione sicura, dalle prestazioni elevate e distribuita in maniera massiccia con il 100% della disponibilità. La sicurezza è globalmente integrata in ogni aspetto della rete e delle operazioni di Akamai, dai server potenziali all architettura a tolleranza di errore, alle policy rigorose di sicurezza fisica e operativa che vengono applicate.16 Questi controlli di sicurezza sono progettati per proteggere non solo Akamai, ma Internet nella sua interezza e le migliaia di aziende che dipendono dalla Akamai Intelligent Platform per fornire in modo sicuro e affidabile oltre 500 miliardi di interazioni Web ogni giorno. Grazie alla sua portata globale, la rete altamente distribuita e la serie flessibile di funzionalità di protezione in esecuzione su una piattaforma comprovata, sicura e ad alta tolleranza di errore, Akamai è in grado di aiutare le aziende a sfruttare la potenza del cloud Internet per proteggerne in modo efficiente ed efficace il perimetro e per difenderlo da minacce diffuse su vasta scala e in continua evoluzione.

14 Symantec Global Internet Security Threat Report: Tendenze per il Arbor Networks Infrastructure Security Report, Volume IV, Symantec Global Internet Security Threat Report: Tendenze per il Per ulteriori informazioni, vedere Akamai Information Security Management System Overview, che esamina le policy di sicurezza di rete e operative globali di Akamai in maggiore dettaglio. Informazioni su Akamai Akamai offre servizi di cloud computing per ottimizzare la fruizione di contenuti e applicazioni Web/mobile e dei video online, garantendo la sicurezza dell e-commerce su qualsiasi dispositivo e da qualsiasi luogo. Nucleo centrale dell offerta dell azienda è la Akamai Intelligent Platform, che assicura ottime performance, alta disponibilità e scalabilità, per consentire a chiunque abbia un business online di soddisfare le aspettative dei clienti. Akamai permette di migliorare l esperienza degli utenti online consentendo di ridurre gli abbandoni e aumentare il tasso di conversione, garantire una disponibilità ininterrotta del sito anche durante i picchi di traffico, aumentare la fedeltà dei clienti nei confronti del brand. Per maggiori informazioni: o blogs.akamai.com. Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tel Fax U.S. toll-free 877.4AKAMAI ( ) TEL International Offices Unterfoehring, Germany Paris, France Milan, Italy London, England Madrid, Spain Stockholm, Sweden Bangalore, India Sydney, Australia Beijing, China Tokyo, Japan Seoul, Korea Singapore 2012 Akamai Technologies, Inc. Tutti i diritti riservati. Akamai e il logo di Akamai sono marchi registrati. Gli altri marchi contenuti nel presente documento sono proprietà dei rispettivi proprietari. Akamai ritiene che le informazioni presenti in questa pubblicazione siano accurate al momento della data di pubblicazione. Tali informazioni sono soggette a modifica senza preavviso.

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

In caso di catastrofe AiTecc è con voi!

In caso di catastrofe AiTecc è con voi! In caso di catastrofe AiTecc è con voi! In questo documento teniamo a mettere in evidenza i fattori di maggior importanza per una prevenzione ottimale. 1. Prevenzione Prevenire una situazione catastrofica

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

La scelta del web hosting per l e-commerce

La scelta del web hosting per l e-commerce La scelta del web hosting per l e-commerce E-commerce day Genova 7 ottobre 2013 Relatore: Filippo De Cecco filippo.dececco@upprovider.it Performance di un sito e-commerce Strangeloop ha costruito una interessante

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley

CASE STUDY N#1. Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley CASE STUDY N#1 Deploy e automazione di un applicazione scalabile con il supporto di SaltStack per Corley Enter srl - ISO 9001/27001 Quality System Certification - All rights reserved - www.entercloudsuite.it

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

La potenza di Ariba per i clienti SAP. I vantaggi del Collaborative Commerce

La potenza di Ariba per i clienti SAP. I vantaggi del Collaborative Commerce La potenza di Ariba per i clienti SAP I vantaggi del Collaborative Commerce Contenuti 4 9 10 12 14 18 20 22 24 Potenziare il Networked Business Una combinazione efficace Collaborative Commerce con Ariba

Dettagli

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR CON QUESTO WHITEPAPER SCOPRIRAI COME VELOCIZZARE IL TUO WORDPRESS GRAZIE A UNA SOLUZIONE SEMPLICISSIMA: IL WEB ACCELERATOR SEEWEB Velocizzare il

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014

Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Security Summit Roma 2014 Tavola Rotonda del 18.06.2014 Rapporto Clusit 2014 sulla sicurezza ICT in Italia Modera: Gigi Tagliapietra, Presidente Clusit Intervengono alcuni degli autori:, Direttivo Clusit

Dettagli

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing

PartnerWorld. Straordinarie possibilità di crescita con. IBM Global Financing. Servizi finanziari per i Business Partner IBM. IBM Global Financing PartnerWorld IBM Global Financing Straordinarie possibilità di crescita con IBM Global Financing Servizi finanziari per i Business Partner IBM ibm.com/partnerworld Accesso diretto a un avanzato servizio

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Allegato 1. Le tecniche di frode on-line

Allegato 1. Le tecniche di frode on-line Allegato 1 Le tecniche di frode on-line Versione : 1.0 13 aprile 2011 Per una migliore comprensione delle tematiche affrontate nella circolare, riportiamo in questo allegato un compendio dei termini essenziali

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Servizio Organizzazione e Sistemi Informativi Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio Marco Tempra Campione d Italia, 18 giugno 2012 Banca Popolare di Sondrio Fondata nel

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

A proposito di Cyber Security

A proposito di Cyber Security Cyber Security Fingerprint Advertorial A proposito di Cyber Security La sicurezza dei sistemi di controllo e automazione industriale diventa sempre più critica in quanto reti diverse sono spesso collegate

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti L attività di un Ethical Hacker Esempi pratici, risultati e contromisure consigliate Massimo Biagiotti Information Technology > Chiunque operi nel settore sa che il panorama dell IT è in continua evoluzione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO

DIGITAL TRANSFORMATION. Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO DIGITAL TRANSFORMATION Trasformazione del business nell era digitale: Sfide e Opportunità per i CIO AL VOSTRO FIANCO NELLA DIGITAL TRANSFORMATION Le nuove tecnologie, tra cui il cloud computing, i social

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

[Stato di Internet] di Akamai

[Stato di Internet] di Akamai [Stato di Internet] di Akamai Analisi riassuntiva Q3 2015 Informazioni sull'analisi / Akamai, leader mondiale nell'offerta di servizi CDN (rete per la distribuzione dei contenuti), utilizza la sua Intelligent

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

THRU-PUT INFOR SCM > THRU-PUT. Qual è la Teoria dei Vincoli (TOC)? www.twingroup.com

THRU-PUT INFOR SCM > THRU-PUT. Qual è la Teoria dei Vincoli (TOC)? www.twingroup.com THRU-PUT Qual è la Teoria dei Vincoli (TOC)? La Teoria dei Vincoli è la filosofia globale sviluppata dal Dott. Eiyahu M. Goldratt pubblicata in vari libri, tra cui L obiettivo. TOC si concentra sulle restrizioni

Dettagli