Sfruttare la sicurezza del cloud per affrontare gli attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sfruttare la sicurezza del cloud per affrontare gli attacchi"

Transcript

1 White Paper Sfruttare la sicurezza del cloud per affrontare gli attacchi Come difendere il perimetro aziendale dalle importanti minacce odierne

2 Indice SOMMARIO...1 DIFESA DEL PERIMETRO...2 Un mondo nuovo: le enormi minacce odierne. 2 Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti 3 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa 4 SICUREZZA BASATA SUL CLOUD CON AKAMAI...5 DDoS: una minaccia di proporzioni epiche 5 STRATEGIE PER LA MITIGAZIONE DEGLI ATTACCHI DDOS...6 Offload dell origine 6 Mascherare l origine 7 Protezione del DNS 7 Potente failover 8 Tecniche di edge mirate 8 Difese a livello di applicazione 10 CONCLUSIONE...11

3 Sfruttare la sicurezza del cloud per affrontare gli attacchi 1 Sommario Sebbene le minacce alla rete e alla sicurezza esistano sin dagli albori dell era informatica, la complessità e la portata degli attacchi sono esplose negli ultimi anni e hanno costretto le aziende ad affrontare difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Se si considera poi che il crimine informatico risulta oggi molto più redditizio e considerevolmente meno rischioso del traffico illegale di droga, non sorprende che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento. Di conseguenza anche il livello delle minacce e la forza d urto degli attacchi hanno subito un impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denialof-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati ed eserciti di zombie sempre più nutriti. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi: per quanto le aziende abbiano a loro diposizione un arsenale di strumenti specifici per ciascuna minaccia, un sistema di difesa rigido e centralizzato non garantisce la flessibilità o la scalabilità necessarie a contrastare le enormi e mutevoli minacce che le infrastrutture IT si trovano ad affrontare oggigiorno. Servizi di sicurezza basati sul cloud offrono un approccio innovativo per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e progettato per garantire un grado di protezione decisamente maggiore rispetto a quello offerto da un sistema di difesa centralizzato. Le soluzioni di sicurezza basate sul cloud offrono inoltre una flessibilità senza precedenti e una vasta gamma di funzionalità di protezione che consentono alle aziende di sfruttare difese just-in-time adattabili a una tipologia di rischio in rapido mutamento e in grado di proteggere da minacce future e ancora sconosciute, evitando al tempo stesso la gravosa questione di dover prevedere con precisione le necessità future in ambito di sicurezza. Il presente documento valuta l attuale stato delle minacce informatiche e prende in esame l utilizzo di servizi cloud distribuiti come efficace strumento di protezione dalle odierne minacce informatiche in rapida e continua evoluzione. In particolare si concentra sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud al fine di garantire un solido muro di difesa in un ambiente Internet sempre più esposto a minacce.

4 Sfruttare la sicurezza del cloud per affrontare gli attacchi 2 Difesa del perimetro Un mondo nuovo: le enormi minacce odierne Nel solo 2008 si è registrato un numero di vulnerabilità a codice dannoso superiore a quanto registrato nei 20 anni precedenti messi insieme; numero che è stato nuovamente superato nella prima metà del 2009, con una stima che calcola la comparsa di una nuova minaccia ogni otto secondi. 2 Questa è pertanto la situazione che le organizzazioni IT devono affrontare oggi: mentre le aziende fanno sempre più affidamento su Internet per comunicazioni e operazioni fondamentali, gravi rischi alla sicurezza proliferano e sono la causa di un impatto elevato a livello aziendale. Ciò è in parte dovuto al fatto che l infrastruttura IT delle aziende è diventata sempre più complessa e difficile da proteggere; al tempo stesso il passaggio dal lavoro su desktop al Web e al mobile Web ha reso molto più vulnerabile il perimetro. Senza dimenticare che nel tentativo di sfruttare al massimo le potenzialità del Web, la sicurezza viene spesso trascurata. Sophos, azienda che fornisce servizi per la sicurezza, calcola che ogni 3,6 secondi venga infettata una nuova pagina Web. 3 L elevata complessità degli ambienti Web e i rapidi e infiniti cicli di sviluppo delle applicazioni odierne sono responsabili di nuove falle, spesso di grave entità, nei sistemi di sicurezza. Secondo il Web Application Security Consortium (WASC), oltre l 87% delle attuali applicazioni Web ha un livello di vulnerabilità classificata ad alto rischio o superiore. 4 Gli autori degli attacchi sono in grado di sfruttare le situazioni con estrema rapidità e sanno che dietro queste falle si trovano preziosi patrimoni e operazioni di fondamentale importanza per le aziende: il furto di dati, le interruzioni di servizio, la compromissione di sistemi ai danni delle aziende sono azioni molto remunerative. Si calcola che nel solo 2008 il costo dei crimini informatici per le aziende abbia raggiunto un trilione di dollari. 5 La bassa entità del rischio e le barriere deboli aumentano l attrattiva, con il conseguente prosperare di movimenti clandestini che comprendono un numero sempre maggiore di reti criminali ben organizzate. Questi criminali, sono in grado di sfruttare un potente arsenale di strumenti: le botnet sono una delle armi più efficaci a loro disposizione in quanto consentono di controllare grandi eserciti di computer zombie con il minimo sforzo, amplificando e moltiplicando la portata dei possibili attacchi. Nel 2007 si è scoperto che un attacco della durata di un mese che arrivò a paralizzare il governo estone e altri enti commerciali era opera di un solo studente scontento. Le botnet illegali possono essere sfruttate per fare denaro in molti modi: Furto di password, numeri di carta di credito o altri dati riservati. Le informazioni trafugate sui conti bancari possono valere da 10 a dollari per conto, in base al paese e al tipo di dati. I ricercatori della sicurezza della University of California, Santa Barbara, che sono riusciti ad avere il controllo della botnet Torpig per 10 giorni, hanno recuperato un numero di dati bancari rubati tale da fruttare circa 8,3 milioni di dollari. 6 Attacchi DDoS. Sebbene alcuni attacchi DDoS (Distributed Denial-of-Service) abbiano motivazioni sociali o politiche, molti sono spinti dal denaro, e vengono messi in atto sia da aziende che ingaggiano criminali informatici per attaccare i siti dei concorrenti sia da criminali che ricattano le aziende minacciandole, in modo reale o fittizio, di gravi danni alle attività. Si stima che nel 2008 gli attacchi DDoS abbiano fruttato ai criminali informatici circa 20 milioni di dollari.7

5 Sfruttare la sicurezza del cloud per affrontare gli attacchi 3 Protezione del phishing e di altri siti criminali con la tecnologia fast flux. I botnet master possono guadagnare da a dollari al mese per ogni sito ospitato. 8 Invio di spam, diffusione di malware, coinvolgimento nelle frodi di tipo Click Fraud o affitto della botnet per qualsiasi attività di questo tipo. In tutto il mondo, secondo Ferris Research, lo spam costa alle aziende circa 130 miliardi di dollari. 9 Chi non ha le competenze per creare il proprio esercito di zombie può acquistare il malware necessario o anche solo una botnet, per pochi spiccioli. 10 L aumento delle ricompense in denaro ha favorito una brusca impennata del crimine informatico e si è sviluppato un mercato nero sofisticato con fornitori che vendono le proprie competenze specifiche. Si trovano anche autori di malware che vendono il loro codice e supporto basato sulle sottoscrizioni, proprietari di botnet che affittano i servizi dell esercito di zombie, riciclatori di denaro che convertono in denaro i dati rubati sui conti bancari e persino servizi di pagamento tramite terzi che garantiscono le transazioni finanziarie tra le parti. 11 Le botnet stanno diventando più grandi e più resilienti. Negli Stati Uniti fino a 34 milioni di computer potrebbero essere attualmente parte di una botnet, un aumento del 50% nell ultimo anno. 12 Conficker, il più grande esercito di zombie conosciuto, è stato identificato alla fine del 2008 e ha acquisito tra 3 e 6 milioni di computer in pochi mesi. Questa inquietante tendenza indica che il numero e la gravità degli attacchi informatici continuerà ad aumentare a una velocità allarmante. Di recente, attacchi di grande risonanza hanno preso di mira tutti i tipi di organizzazioni, dalle società finanziarie, agli enti governativi, a molti dei più grandi nomi del Web. Le minacce stanno crescendo in modo esponenziale e diventano più insidiose ad ogni reiterazione. Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti Se si considera il complesso panorama di minacce, garantire la sicurezza dei perimetri aziendali diventa una sfida di considerevoli proporzioni. Le organizzazioni devono di continuo affrontare una serie di minacce potenzialmente paralizzanti che vanno dalla deturpazione dei siti Web, alle violazioni dei dati, alle interruzioni dei servizi e all infezione delle reti. Per difendere il proprio perimetro, le organizzazioni si basano in genere su una serie di soluzioni mirate, per esempio i firewall, i sistemi di prevenzione delle intrusioni e le soluzioni di analisi delle reti. Purtroppo questi approcci centralizzati e tradizionali spesso non sono all altezza quando si tratta di soddisfare le esigenze di sicurezza delle aziende moderne. È difficile che le difese tradizionali da sole siano in grado di garantire la flessibilità o la scalabilità necessarie per proteggersi da minacce di grandi proporzioni e diffuse su larga scala. Anche i tradizionali sistemi di difesa dei perimetri hanno la tendenza a una certa rigidità, poiché si concentrano sulla protezione dell azienda da tipi di attacchi specifici, e spesso creano colli di bottiglia che aprono la strada ad altri tipi di attacchi. Un integrazione appropriata di questi sistemi richiede molto tempo e potrebbe implicare la creazione di una nuova architettura dell infrastruttura core, il che significa dover decidere in anticipo quali misure sono più opportune dato che, in termini di costi, la protezione da tutte le vulnerabilità note sarebbe proibitiva. Nel caso in cui però la previsione non si riveli corretta, l azienda ne pagherà il prezzo. Oltre a ciò, con l aumento della proporzione delle potenziali minacce, le misure di difesa centralizzate non riescono in genere a raggiungere il livello di protezione necessario per l azienda. Per esempio, con una struttura centralizzata è praticamente impossibile riuscire a organizzare un sito in grado di affrontare un attacco DDoS che porta i livelli di traffico a un volume centinaia di volte superiore al normale.

6 Sfruttare la sicurezza del cloud per affrontare gli attacchi 4 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa Sempre più spesso risorse di importanza fondamentale vengono rese disponibili via Web, ospitate da servizi cloud e accessibili tramite dispositivi mobili. In questo ambiente dinamico e distribuito la mentalità convenzionale di difendere il forte non rappresenta più un modello di sicurezza sufficiente. Al contrario, per mitigare le minacce odierne diffuse e in continua evoluzione, le aziende devono accettare la natura ripartita del cloud Internet, sfruttandone la relativa scalabilità e flessibilità a proprio vantaggio nel caso dell implementazione di una strategia Defense-in-Depth. Defense-in-Depth significa distribuire livelli sovrapposti di sicurezza che utilizzano una serie di tattiche diverse per la protezione dalle minacce. La sicurezza basata sul cloud fornisce un livello importante all interno di questo approccio, che consente di superare i limiti di soluzioni di difesa del perimetro rigide e tradizionali. Come per gli altri servizi di cloud computing, le soluzioni di sicurezza basate sul cloud offrono funzionalità on demand economicamente efficaci che riducono la pianificazione IT e l overhead di manutenzione. Non tutti i servizi cloud, tuttavia, sono uguali. Per trarre vantaggio dai punti di forza unici del cloud, le aziende devono trovare soluzioni di sicurezza che sfruttino una piattaforma costituita da più reti e altamente distribuita, che possa fornire un enorme scalabilità ai margini di Internet e proteggere l infrastruttura di origine core deviando gli attacchi in prossimità della fonte. Le offerte basate su questo tipo di architettura consentono alle organizzazioni di combattere le attuali minacce veicolate da Internet in modo innovativo come nessuna soluzione centralizzata è in grado di fare. Offrono: Scalabilità senza pari. Solo una grande architettura distribuita su vasta scala può resistere e deviare attacchi della portata di quelli registrati attualmente. La chiave è utilizzare un servizio che sia adattabile all istante e on demand. Flessibilità e adattabilità. Grazie alla capacità di offrire una serie di funzionalità in modo rapido e semplice, senza bisogno di modificare l infrastruttura core, le soluzioni di sicurezza basate sul cloud sono progettate per mettere in atto misure di difesa adatte a ogni attacco. Le aziende possono impiegare una nuova logica di business, utilizzare funzionalità mirate e attivare o disattivare strategie all occorrenza, per contrastare al meglio uno specifico attacco senza però negare l accesso agli utenti abilitati. Efficacia dei costi. I servizi cloud consentono alle organizzazioni di superare l oneroso problema di fare la giusta previsione nella pianificazione delle misure di difesa e delle capacità. I costi si abbattono quando ci si affida a risorse fornite on demand, quando se ne presenta la necessità, con l obiettivo di garantire alle aziende il servizio necessario in qualunque momento. Ridondanza di qualità superiore. A differenza delle architetture centralizzate, un livello di difesa che si estende su oltre un migliaio di reti e collocazioni è strutturato per offrire un affidabilità e una ridondanza incorporate senza paragoni per far fronte alle numerose minacce e falle potenziali di Internet. Prestazioni migliorate. I sistemi di difesa tradizionali sacrificano in genere le prestazioni a vantaggio della sicurezza, mentre una piattaforma a distribuzione elevata stimola i tempi di risposta, gestendo le richieste ai margini di Internet e bloccando gli attacchi alla fonte. Integrazione olistica. Una strategia Defense-in-Depth di successo richiede la sovrapposizione di livelli di sicurezza che collaborino a stretto contatto. È necessario che i servizi di sicurezza basati sul cloud si integrino con le soluzioni convenzionali di sicurezza del perimetro e garantiscano maggiore solidità all architettura di sicurezza aziendale.

7 Sfruttare la sicurezza del cloud per affrontare gli attacchi 5 Ambito globale. I provider del cloud altamente distribuito hanno l eccezionale vantaggio di una visione globale e in tempo reale dello stato di integrità della rete Internet e consentono un identificazione e un analisi degli attacchi preventive. Questa intelligence delle minacce può essere sfruttata per sostenere tutti i livelli all interno di un architettura di sicurezza, compresi i sistemi di difesa centralizzati. Sicurezza basata sul cloud con Akamai Da oltre dieci anni Akamai lavora per rendere Internet un luogo migliore, più rapido e sicuro per le transazioni aziendali. Le principali aziende al mondo fanno affidamento su Akamai per proteggere e accelerare transazioni online di importanza fondamentale mediante la Akamai Intelligent Platform, la rete distribuita più grande al mondo. Costituita da oltre server in più di 70 paesi di tutto il mondo, la Akamai Intelligent Platform gestisce in media tra il 15 e il 30% del traffico Internet mondiale a una velocità aggregata che va da 800 Gbps a oltre 2 Tbps. Progettata pensando a sicurezza, resilienza e tolleranza degli errori all avanguardia, la Akamai Intelligent Platform è una piattaforma collaudata per fornire misure di difesa intelligenti, scalabili, di tipo edge-based che protegge da una vasta gamma di attacchi, sia mirati all infrastruttura DNS di un organizzazione, sia al livello di rete o alle applicazioni Web. Le capacità di sicurezza di Akamai offrono un ampia copertura che include firewall di applicazioni Web distribuite, una serie di controlli di autenticazione e di accesso, il recapito SSL certificato PCI, la protezione flash crowd e la mitigazione degli attacchi DDoS. Questa gamma vasta e flessibile di funzionalità può essere sfruttata in base alle esigenze, in modo che si adatti a diversi tipi di minacce e attacchi on demand. Non occorre creare alcuna infrastruttura, né dedicare mesi di lead time per la distribuzione e non esiste virtualmente alcuna limitazione alla scalabilità. In breve, Akamai consente agli utenti di sfruttare tutte le potenzialità del cloud per preservare la continuità aziendale e rafforzare l infrastruttura contro le insidiose minacce informatiche dei giorni nostri. Per illustrare il funzionamento di quanto appena descritto, qui di seguito viene riportata una valutazione più approfondita di una specifica classe di minacce quali gli attacchi DDoS (Distributed Denial-of-Service). Case study: il più grande attacco informatico nella storia del governo degli Stati Uniti Akamai fornisce il 100% della disponibilità del proprio sito a tutti i clienti Il 4 luglio 2009 il governo degli Stati Uniti si è trovato ad affrontare il più grande attacco informatico della storia. Nel complesso l attacco è durato oltre una settimana e ha preso di mira 48 siti governativi e commerciali negli Stati Uniti e nella Corea del Sud. Il traffico del sito più colpito ha raggiunto un picco di 124 Gbps, quasi 600 volte i livelli di traffico normali, ed equivalente alla capacità di Web server e 12 circuiti OC-192. Akamai ha subito rilevato livelli di traffico elevati durante la prima ondata dell attacco e ha avvisato i clienti. Successivamente ha identificato le fonti dell attacco e nel giro di poco tempo ha implementato le dovute contromisure, compreso il blocco e la quarantena del traffico proveniente da indirizzi IP coreani, oltre alla continua disponibilità del sito e all assorbimento del traffico dell attacco. Nonostante l intensità senza precedenti dell evento, tutti i clienti di Akamai sono stati in grado di resistere agli attacchi senza interruzioni. Purtroppo i siti presi di mira che non utilizzavano i servizi di Akamai non hanno avuto la stessa sorte e la maggior parte di essi ha subito l arresto totale delle attività per due giorni e l interruzione per gran parte della settimana. Statistiche dell attacco: 200 Gbps di traffico dell attacco globale 1 milione di visite al secondo indirizzi IP sotto attacco 64 miliardi di righe di log (13 TB di dati) Offload del 99,9% della larghezza di banda di origine

8 Sfruttare la sicurezza del cloud per affrontare gli attacchi 6 Gli attacchi DDoS sono impegnativi da fronteggiare, non solo a causa della loro ampiezza, ma anche per la varietà. Non esistendo alcuna risposta ottimale, l approccio migliore è quello più vario che dipende dalla natura precisa di un attacco specifico. L attacco proviene da una piccola serie di indirizzi IP o da una zona specifica del mondo? È un attacco diretto o di riflesso? Quale componente dell infrastruttura è stata presa di mira? Se presenti, quali tipi di tecniche di amplificazione sono state utilizzate? Quale vulnerabilità del livello o del protocollo viene sfruttata? È semplicemente un attacco di forza, che prosciuga le risorse, o ha un approccio più evasivo e sofisticato? È virtualmente impossibile proteggersi dagli attacchi DDoS con soluzioni centralizzate tradizionali proprio a causa della loro diversità e portata, pertanto una difesa basata sul cloud risulta fondamentale. Strategie per la mitigazione degli attacchi DDoS Sebbene ogni attacco DDoS richieda un analisi e un piano di azione specifici, esistono alcune strategie globali che possono essere utili. Come per la sicurezza delle reti in generale, la protezione efficace contro gli attacchi DDoS richiede un approccio Defense-in-Depth con una combinazione di funzionalità di sicurezza. Di seguito verranno illustrati alcuni modi per ridurre al minimo i rischi e l impatto degli attacchi DDoS sull infrastruttura dell azienda, ciascuno dei quali verrà analizzato in dettaglio in seguito. Offload delle funzionalità del server di origine su un servizio cloud scalabile Mascherare i server di origine da Internet Proteggere e nascondere i servizi DNS Implementare un potente piano di failover Sfruttare le tecniche edge personalizzate Difendere il livello dell applicazione Offload dell origine L offload delle funzioni dell infrastruttura di origine centralizzata su una piattaforma cloud altamente distribuita rappresenta un importante livello iniziale della protezione dagli attacchi DDoS che aumenta la scalabilità e la potenza globale di tale infrastruttura perché possa gestire i picchi di traffico associati agli attacchi DDoS. Maggiore è l offload sul cloud, più sarà scalabile e potente l infrastruttura risultante. Con Akamai, i clienti possono sfruttare on demand oltre server distribuiti a livello globale, con il provisioning automatizzato delle capacità progettato per gestire senza problemi i picchi di traffico. Oltre al contenuto Web memorizzabile nella cache, la rete intelligente di Akamai è in grado di eseguire l offload della consegna di contenuto protetto, contenuto SSL a elevato utilizzo di risorse e molti tipi di contenuto dinamico, comprese intere applicazioni, per esempio attraverso le funzionalità di EdgeComputing di Akamai. L enorme rete di Akamai si è dimostrata utile per resistere agli attacchi DDoS che hanno portato i livelli di traffico a valori centinaia di volte più elevati del normale. Inoltre, i sistemi di routing e di bilanciamento della Akamai Intelligent Platform consentono di garantire che il traffico dell attacco non influisca negativamente sulle prestazioni per le legittime richieste degli utenti finali, e per tutti i clienti di Akamai.

9 Sfruttare la sicurezza del cloud per affrontare gli attacchi 7 La rete di Akamai si trova in posizione di prima linea per il cliente ed essendo la prima a essere colpita, oltre ad assorbire semplicemente il traffico dell attacco, fornisce un livello insito di protezione per i server di origine del cliente. Il traffico dell attacco viene gestito ai margini di Internet e tenuto lontano dall infrastruttura core. I potenti server di Akamai sono progettati per accettare e inoltrare solo richieste HTTP/S valide e all origine. Oltre a proteggere l origine e a conservare la continuità aziendale, questo approccio permette anche di guadagnare tempo per tracciare e analizzare l attacco e determinare così le contromisure più efficaci da applicare. Il design a elevata disponibilità e a tolleranza di errore della rete distribuita di Akamai consente inoltre ai clienti di Akamai di resistere a molti tipi di problemi diversi, oltre agli attacchi DDoS, sia che si verifichino in corrispondenza del computer, del data center o a livello di rete. Un interruzione di Internet su vasta scala non è insolita e ha numerose cause, tra le quali errori del protocollo BGP (accidentali o dolosi), interruzioni di corrente, cavi tagliati e disastri naturali, solo per nominarne alcuni. Fornendo contenuto dai propri server distribuiti collocati nelle vicinanze degli utenti finali, Akamai evita questi errori Internet e punti problematici, mettendo a disposizione il contenuto in modo rapido e affidabile. Per quanto riguarda il contenuto dinamico che deve essere generato in corrispondenza del server di origine del cliente, la Akamai Intelligent Platform sfrutta la tecnologia SureRoute di Akamai per deviare il traffico dai principali problemi Internet che altrimenti interromperebbero la connettività. Mascherare l origine Un modo per proteggere ulteriormente i server di origine core di un sito è quello di nasconderlo alla rete Internet pubblica. Con la soluzione SiteShield di Akamai, per esempio, tutte le richieste degli utenti finali vengono filtrate attraverso i server SiteShield distribuiti di Akamai. Poiché i server di questo gruppo sicuro sono gli unici che possono comunicare direttamente con il server di origine, SiteShield nasconde in modo efficace l infrastruttura di origine del cliente a molti utenti malintenzionati. Mascherando l origine, bloccandola perché comunichi solo con i server di Akamai, SiteShield riduce i rischi associati alle minacce a livello di rete che sarebbero direttamente rivolte al server di origine. Sono inclusi non solo gli attacchi che portano all esaurimento delle risorse, come Slowloris e SYN flood, ma anche gli exploit dei protocolli TCP e SSL come gli attacchi TearDrop e Christmas Tree che utilizzano pacchetti non validi per causare attacchi DoS (Denial of Service). SiteShield è trasparente per l utente finale. Alle richieste legittime dà risposta la rete di Akamai, che comunica con l origine in base alle esigenze. Protezione del DNS La protezione del DNS (Domain Name System) rappresenta un altro importante livello di difesa. L infrastruttura DNS è fondamentale per le operazioni dei siti, poiché converte i nomi host Web in indirizzi IP veri e propri necessari per reperire un sito. Nonostante la sua importanza, l infrastruttura DNS è spesso l anello debole dell architettura Web di un organizzazione. Molte aziende fanno affidamento solo su due o tre server DNS, creando così una situazione di elevata vulnerabilità agli attacchi DDoS oltre che ad altri tipi di problemi. Il servizio edns (Enhanced DNS) di Akamai fornisce protezione e scalabilità per i sistemi dei clienti risolvendo le richieste DNS degli utenti finali tramite l infrastruttura DNS di Akamai, potenziata in termini di sicurezza e globalmente distribuita. In effetti edns nasconde i server DNS primari del cliente dall attacco, pur fornendo servizi DNS a elevata scalabilità e tolleranza di errore. Sfruttando la piattaforma di Akamai, altamente scalabile e a tolleranza di errore, edns riduce i rischi che vanno dal poisoning della cache agli attacchi DoS (Denial-of-Service) che prendono di mira l infrastruttura DNS.

10 Sfruttare la sicurezza del cloud per affrontare gli attacchi 8 Potente failover Nonostante la massiccia rete di Akamai fornisca un notevole livello di protezione assorbendo il traffico DDoS, attacchi DDoS più sofisticati possono ancora sopraffare il server delle applicazioni o il database di un sito. Un valido piano di failover può ridurre al minimo l impatto negativo di tale situazione sull azienda. Indirizzare i visitatori a una sala d attesa virtuale o a un sito alternativo con funzionalità ridotte può, per esempio, tenere impegnati gli utenti pur riducendo il carico di back-end. Questa soluzione è percorribile in diversi modi: la funzionalità User Prioritization di Akamai, per esempio, controlla lo stato di integrità del server di applicazioni e regola il carico in ingresso quando necessario, reindirizzando gli utenti in eccesso a contenuti alternativi memorizzati nella cache. Ciò impedisce la completa interruzione di un sito conservando l integrità del server di origine. È più probabile che rimangano nel sito e che alla fine portino a termine la transazione gli utenti reindirizzati a contenuti alternativi piuttosto che quelli che hanno dovuto affrontare l arresto anomalo di un sito. Se il server di origine subisce un interruzione, il servizio Site Failover di Akamai offre più opzioni per garantire la continuità. Agli utenti può essere fornita una pagina di failover personalizzata o contenuto memorizzato nella cache; altrimenti è possibile indirizzare gli utenti a un sito alternativo, che può essere ospitato da una soluzione ad alta disponibilità e distribuita globalmente quale NetStorage di Akamai. Anche in questo caso, il fatto di tenere i visitatori impegnati riduce al minimo le perdite di introiti e il danno alla reputazione del marchio, altrimenti associati agli attacchi DoS. Tecniche di edge mirate Uno dei punti di forza fondamentali di un architettura altamente distribuita basata sul cloud è la possibilità di distribuire in modo rapido e flessibile funzionalità di difesa ben mirate ai margini di Internet, troncando gli attacchi in prossimità della propria fonte in modo altamente scalabile. Data la natura molto diversa degli attacchi DDoS, non esiste alcuna strategia di mitigazione universale, quindi la capacità di attivare o disattivare le funzionalità o di riconfigurarle in modo dinamico aumenta notevolmente l efficacia e l efficienza in termini di costi di un controllo di sicurezza di questo tipo. La Akamai Intelligent Platform offre un enorme gamma di funzionalità che può essere adattata alle caratteristiche specifiche di ogni situazione. Le funzionalità basate sui metadati consentono una distribuzione rapida e flessibile attraverso la piattaforma globale di Akamai, di conseguenza le diverse strategie di mitigazione possono evolvere in tempo reale in risposta a un attacco.

11 Sfruttare la sicurezza del cloud per affrontare gli attacchi 9 Le potenziali contromisure edge-based includono: Blocco o reindirizzamento delle richieste in base a caratteristiche come l origine di ubicazioni geografiche o modelli di stringhe di query e indirizzi IP (blacklist e whitelist) Autorizzazione, negazione o reindirizzamento del traffico in base a caratteristiche come agente utente (per esempio il browser) o la lingua Blackholing del traffico dell attacco attraverso risposte DNS Utilizzo di risposte lente (tarpit) per arrestare i computer che eseguono l attacco pur riducendo al minimo gli effetti sugli utenti legittimi Indirizzamento del traffico lontano da server o aree specifiche sotto attacco Limitazione della velocità con cui le richieste vengono inoltrate al server di origine per salvaguardarne l integrità Quarantena del traffico sospetto su una piccola serie di server Presentazione di pagine di errore personalizzate durante l attacco (memorizzate nella cache della rete di Akamai) Verifica dei cookie per identificare livelli insolitamente alti di nuovi utenti, caratteristica che potrebbe indicare un attacco Indirizzamento del traffico illegittimo di nuovo al computer che ha eseguito la richiesta a livello DNS o HTTP Le capacità di difesa specifiche utilizzate variano in base alla natura dell attacco oltre che ai requisiti dell azienda per il sito o l applicazione sotto attacco e potrebbero cambiare nel corso dell attacco stesso o dell analisi corrispondente. Grazie alla flessibilità di distribuire le strategie di difesa più appropriate per un determinato scenario, le aziende sono in grado di fornire risposte in modo più efficace ed efficiente, risparmiando denaro e riducendo al minimo i danni. Inoltre, distribuendo le misure di difesa ai margini di Internet, le società possono conservare le prestazioni, la scalabilità e la tolleranza di errore di cui hanno bisogno. Con lo sfruttamento di queste capacità tramite un provider di servizi basati sul cloud, le aziende traggono vantaggio da costi operativi inferiori e da pianificazioni più semplici. Case study: attacco worm La nuova tecnologia ostacola l attacco worm senza fine L infrastruttura Internet di una società antivirus leader del settore si è ritrovata sotto attacco perenne a causa di un attacco DoS basato su worm. Contrastare l attacco ha determinato costi notevoli e ha prosciugato una grande quantità di risorse dell infrastruttura. Dopo un analisi e una verifica approfondite, Akamai ha stabilito che il worm non rispondeva correttamente a determinati tipi di risposte a livello di applicazioni HTTP. Ciò ha consentito ad Akamai di implementare una soluzione che è riuscita a filtrare il traffico basato sul worm a costi ridotti, pur consentendo un traffico di richieste valido. La negazione degli effetti sul bersaglio in corrispondenza del server perimetrale ha dato come risultato un notevole risparmio per il cliente pur mantenendo il 100% di disponibilità del sito.

12 Sfruttare la sicurezza del cloud per affrontare gli attacchi 10 Difese a livello di applicazione Gli attacchi, ormai sempre più sofisticati, scavalcano i firewall tradizionali per colpire a livello di applicazione Web, sfruttando le porte 80 e 443, che in genere rimangono senza controlli nei firewall per adattare rispettivamente il traffico HTTP e HTTPS. Secondo Symantec, oltre il 60% dei problemi di vulnerabilità Internet identificati nel 2008 ha colpito le applicazioni Web.15 Tecniche come lo scripting tra i siti (XSS), lo sfruttamento dell overflow del buffer e SQL injection vengono utilizzate per eseguire attacchi a livello di applicazione altamente dirompenti. Le contromisure per questa minaccia richiedono difese della sicurezza che possono comprendere e analizzare i payload del traffico Web. Akamai fornisce questo tipo di protezione attraverso il servizio WAF (Web Application Firewall). WAF rileva e contrassegna o blocca il traffico dannoso tramite la configurazione di regole per la verifica dei protocolli, la convalida dell input, l identificazione dei bot e dei virus Trojan e il rilevamento della perdita di dati SQL. Grazie all unicità della sua architettura altamente distribuita, WAF si distingue dai firewall centralizzati di tipo deep-inspection, poiché offre una scalabilità on demand senza precedenti, oltre alla possibilità di sviare il traffico corrotto il più possibile vicino alla fonte dell attacco. Inoltre, a differenza di un firewall centralizzato, WAF non crea alcun blocco delle prestazioni o punti di errore che potrebbero dimostrarsi un facile bersaglio per gli utenti malintenzionati. Come tale, funziona in modo soddisfacente come servizio autonomo o unitamente a protezioni esistenti a livello di applicazione, che sfruttano la piattaforma di Akamai per migliorare la potenza e la scalabilità dei sistemi centralizzati. È importante notare che nonostante WAF protegga automaticamente da molti attacchi a livello Web pericolosi e comuni, come lo scripting tra siti e SQL injection, il traffico dell attacco a livello di applicazione può essere difficile da distinguere dal traffico legittimo, poiché viene mascherato sotto forma di richieste comuni dell applicazione Web. In questi casi è in genere necessaria un analisi manuale per identificare i tratti comuni del traffico dell attacco e trovare la migliore strategia per la mitigazione. Il servizio WAF di Akamai e altre funzionalità di protezione edgebased possono essere configurati in modo selettivo per contrastare l attacco specifico, oltre a mitigare automaticamente altre vulnerabilità note dell applicazione. Case study: attacco a una query di ricerca adattabile Attacco alla botnet contrastato con l uso di più strategie mirate Con una rapida distribuzione e un approccio a più livelli, Akamai ha consentito a un importante fornitore di strumenti di ricerca Internet di resistere con successo a un sofisticato assalto del traffico d attacco basato sulla botnet costituito da una serie adattabile di query di ricerca che non possono essere memorizzate nella cache. Come primo livello di approccio Akamai ha bloccato automaticamente le richieste provenienti dai principali indirizzi IP causa del problema. In questo modo circa l 85% dell ondata iniziale dell attacco è stata deviata senza alcun impatto sull utente finale o interruzione del servizio, consentendo di guadagnare tempo per un ulteriore analisi dell attacco. Un secondo componente di difesa ha sfruttato la rete altamente scalabile di Akamai per identificare e bloccare una serie di query corrotte. In questo caso la serie includeva le variazioni contenenti porzioni diverse codificate dall URL per generare una serie più grande ed evitare il rilevamento. Per queste query danneggiate è stato eseguito l offload completo dai server del motore di ricerca, liberandole per la gestione di richieste legittime. La piattaforma di Akamai ha gestito le query corrotte con una pagina di errore personalizzata che informava della situazione tutti gli utenti legittimi che erano stati colpiti per ridurre ulteriormente al minimo l impatto sugli utenti finali. Il fornitore di strumenti di ricerca, inoltre, ha protetto i propri server di origine con SiteShield per impedire che la botnet eseguisse connessioni dirette, atte a prosciugare le risorse. Di conseguenza, il motore di ricerca ha respinto con successo l attacco con un impatto minimo sull utente finale, poiché Akamai ha assorbito il traffico dell attacco con picchi di oltre visite al secondo per contro del proprio cliente.

13 Sfruttare la sicurezza del cloud per affrontare gli attacchi 11 Conclusione Considerando che le minacce Internet odierne sono sempre più numerose e sofisticate, le aziende devono essere più attente che mai nella protezione dell infrastruttura digitale e degli asset. Una sicurezza efficace richiede un approccio Defense-in-Depth che aumenta le protezioni centralizzate tradizionali con un anello di difesa esterna basato sul cloud per fornire la scalabilità e la flessibilità richieste dal livello attuale delle minacce. Gli attacchi DDoS (Distribute Denial-of-Service) sono solo un esempio delle enormi e pericolose minacce che le organizzazioni devono affrontare oggi, ma mettono in evidenza i limiti delle soluzioni di difesa del perimetro centralizzate e convenzionali e sottolineano l importanza dei vantaggi evidenti che la sicurezza basata sul cloud è in grado di offrire in termini di scalabilità, flessibilità, pianificazione delle capacità e costi. In questo nuovo mondo il cloud Internet è il perimetro dell azienda e una potente sicurezza aziendale richiede di adottare il cloud invece di ritrarsi da esso. Le minacce distribuite richiedono protezioni distribuite. Tuttavia, per sfruttare al meglio gli eccezionali vantaggi della sicurezza basata sul cloud, le organizzazioni devono prestare attenzione a scegliere un provider attendibile che offra soluzioni utilizzabili tra le reti, scalabili e comprovate. Molti dei marchi di maggiore valore al mondo, sia commerciali che governativi, sono protetti e accelerati mediante la piattaforma di Akamai, azienda che vanta una comprovata esperienza nel fronteggiare alcuni dei peggiori incidenti causati dagli attacchi DDoS nella storia di Internet. La disponibilità della piattaforma di Akamai e il contenuto del cliente che vi fa affidamento sono fondamentali per la missione e il successo della nostra azienda, motivo per cui concentriamo le nostre competenze al fine di essere i migliori al mondo nella gestione di un infrastruttura di elaborazione sicura, dalle prestazioni elevate e distribuita in maniera massiccia con il 100% della disponibilità. La sicurezza è globalmente integrata in ogni aspetto della rete e delle operazioni di Akamai, dai server potenziali all architettura a tolleranza di errore, alle policy rigorose di sicurezza fisica e operativa che vengono applicate.16 Questi controlli di sicurezza sono progettati per proteggere non solo Akamai, ma Internet nella sua interezza e le migliaia di aziende che dipendono dalla Akamai Intelligent Platform per fornire in modo sicuro e affidabile oltre 500 miliardi di interazioni Web ogni giorno. Grazie alla sua portata globale, la rete altamente distribuita e la serie flessibile di funzionalità di protezione in esecuzione su una piattaforma comprovata, sicura e ad alta tolleranza di errore, Akamai è in grado di aiutare le aziende a sfruttare la potenza del cloud Internet per proteggerne in modo efficiente ed efficace il perimetro e per difenderlo da minacce diffuse su vasta scala e in continua evoluzione.

14 Symantec Global Internet Security Threat Report: Tendenze per il Arbor Networks Infrastructure Security Report, Volume IV, Symantec Global Internet Security Threat Report: Tendenze per il Per ulteriori informazioni, vedere Akamai Information Security Management System Overview, che esamina le policy di sicurezza di rete e operative globali di Akamai in maggiore dettaglio. Informazioni su Akamai Akamai offre servizi di cloud computing per ottimizzare la fruizione di contenuti e applicazioni Web/mobile e dei video online, garantendo la sicurezza dell e-commerce su qualsiasi dispositivo e da qualsiasi luogo. Nucleo centrale dell offerta dell azienda è la Akamai Intelligent Platform, che assicura ottime performance, alta disponibilità e scalabilità, per consentire a chiunque abbia un business online di soddisfare le aspettative dei clienti. Akamai permette di migliorare l esperienza degli utenti online consentendo di ridurre gli abbandoni e aumentare il tasso di conversione, garantire una disponibilità ininterrotta del sito anche durante i picchi di traffico, aumentare la fedeltà dei clienti nei confronti del brand. Per maggiori informazioni: o blogs.akamai.com. Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tel Fax U.S. toll-free 877.4AKAMAI ( ) TEL International Offices Unterfoehring, Germany Paris, France Milan, Italy London, England Madrid, Spain Stockholm, Sweden Bangalore, India Sydney, Australia Beijing, China Tokyo, Japan Seoul, Korea Singapore 2012 Akamai Technologies, Inc. Tutti i diritti riservati. Akamai e il logo di Akamai sono marchi registrati. Gli altri marchi contenuti nel presente documento sono proprietà dei rispettivi proprietari. Akamai ritiene che le informazioni presenti in questa pubblicazione siano accurate al momento della data di pubblicazione. Tali informazioni sono soggette a modifica senza preavviso.

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Botnet: Il lato oscuro del cloud computing

Botnet: Il lato oscuro del cloud computing Botnet: Il lato oscuro del cloud computing De Angelo Comazzetto, Senior Product Manager Le botnet costituiscono una seria minaccia per le vostre reti, per le aziende, per i vostri partner e anche per i

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime

Riciclaggio digitale. Documento di sintesi. Analisi delle valute online e del loro uso nel cybercrime Documento di sintesi Riciclaggio digitale Analisi delle valute online e del loro uso nel cybercrime Di Raj Samani, EMEA, McAfee François Paget e Matthew Hart, McAfee Labs Alcune recenti iniziative delle

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

[Stato di Internet] di Akamai

[Stato di Internet] di Akamai [Stato di Internet] di Akamai Analisi riassuntiva Q3 2015 Informazioni sull'analisi / Akamai, leader mondiale nell'offerta di servizi CDN (rete per la distribuzione dei contenuti), utilizza la sua Intelligent

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015

Cyber Security e Social Networks: Minacce, Rischi e Contromisure. Padova, 10 Settembre 2015 Cyber Security e Social Networks: Minacce, Rischi e Contromisure Padova, 10 Settembre 2015 1 Agenda TASSONOMIA DEGLI AGENTI OSTILI E DELLE MINACCE ATTACCHI RECENTI E RELATIVI IMPATTI SCENARI DI RISCHIO

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Botnet e APT, una minaccia crescente per i Service Provider

Botnet e APT, una minaccia crescente per i Service Provider Botnet e APT, una minaccia crescente per i Service Provider Page 1 of 7 - Confidenziale Indice 1. Il Contesto Attuale: APT e Minacce Evolute... 3 2. Inefficacia degli attuali sistemi di sicurezza... 3

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013

Documento di sintesi. Report McAfee Labs sulle minacce: terzo trimestre 2013 Documento di sintesi Report McAfee Labs sulle minacce: terzo trimestre Sebbene l'estate possa essere una stagione relativamente calma per l'attività dei criminali informatici (anche i cattivi hanno bisogno

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation

White paper. Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation WHITE PAPER: SicuREzza nelle vendite e TRAnSAzioni online con SSL Extended validation White paper Creazione di sicurezza nelle vendite e transazioni online con SSL Extended Validation SSL Extended Validation

Dettagli

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof.

Introduzione alla. Sicurezza: difesa dai malintenzionati. Proprietà Attacchi Contromisure. Prof. Filippo Lanubile. Prof. Introduzione alla sicurezza di rete Proprietà Attacchi Contromisure Sicurezza: difesa dai malintenzionati Scenario tipico della sicurezza di rete: man in the middle Proprietà fondamentali della sicurezza

Dettagli

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe

CASO DI STUDIO IWBAnk LA FAmOSA BAnCA OnLIne InCremenTA LA SICUrezzA per GArAnTIre migliori ServIzI AL CLIenTe IWBank La Famosa Banca Online Incrementa la Sicurezza per Garantire Migliori Servizi al Cliente Efficienza e Sicurezza: Vantaggi Competitivi per la Banca Online. Grazie al marchio VeriSign e alle sue tecnologie,

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

Security Scan e Penetration Testing

Security Scan e Penetration Testing Security Scan e Penetration Testing esperienze di una realtà specializzata http://www.infosec.it info@infosec.it Il Net Probing INFOSEC Relatore: Stefano Venturoli Infosecurity 2002 Security Scan e Penetration

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web

Questo grafico mostra com è aumentato il numero di record per i programmi malevoli per SO Android nel database dei virus Dr.Web 1 Ruberia mobile Android è il sistema operativo per smartphone e tablet più popolare ed è il secondo più preferito dopo Windows dal punto di vista degli autori dei virus. I primi programmi malevoli per

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR CON QUESTO WHITEPAPER SCOPRIRAI COME VELOCIZZARE IL TUO WORDPRESS GRAZIE A UNA SOLUZIONE SEMPLICISSIMA: IL WEB ACCELERATOR SEEWEB Velocizzare il

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Attacchi - panoramica

Attacchi - panoramica Attacchi - panoramica Metodi e strumenti per la Sicurezza informatica Claudio Telmon claudio@telmon.org Tecniche di attacco Più passaggi prima del destinatario (stepstones) Accesso da sistemi poco controllati

Dettagli

Malware Definizione e funzione

Malware Definizione e funzione Malware Definizione e funzione Cos è un Malware Il termine Malware è l'abbreviazione di "malicious software", software dannoso. Malware è un qualsiasi tipo di software indesiderato che viene installato

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

IBM PureSystems: La nuova famiglia di sistemi esperti integrati

IBM PureSystems: La nuova famiglia di sistemi esperti integrati Aprile 2012 IBM PureSystems: La nuova famiglia di sistemi esperti integrati Know-how puro 2 IBM PureSystems: La nuova famiglia di sistemi esperti integrati Le aziende sono pronte ad un nuovo approccio

Dettagli

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE

IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE IL POTERE DI DISTRUGGERE: COME FUNZIONA IL MALWARE SOMMARIO In breve 3 Attacchi Web in aumento 4 Meglio prevenire che curare 5 Restare nascosti è un arma dei malintenzionati 6 I visitatori dei siti Web:

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/ B USINESS I NTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ I vantaggi del TCO di SQL Server In base all analisi di NerveWire, utilizzando SQL Server rispetto

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro.

L ELDORADO. di ottenere fama e prestigio, oggi chi scrive virus informatici ha un solo scopo: guadagnare denaro. SICUREZZA L ELDORADO dei pirati Una ricerca di Panda Security conferma il momento nero dei software antivirus. Ecco perché non siamo più al sicuro U n computer su quattro, anche se è protetto da un programma

Dettagli

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario

Abstract. Costco rafforza la propria presenza ecommerce globale grazie a Reply. Scenario Abstract Reply ha messo a fattor comune le competenze e l esperienza del proprio network internazionale di aziende specializzate, affiancando Costco nell espansione mondiale della propria offerta ecommerce.

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici Davide Del Vecchio Da sempre appassionato di sicurezza informatica. Responsabile del Security Operations Center

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli