Sfruttare la sicurezza del cloud per affrontare gli attacchi

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sfruttare la sicurezza del cloud per affrontare gli attacchi"

Transcript

1 White Paper Sfruttare la sicurezza del cloud per affrontare gli attacchi Come difendere il perimetro aziendale dalle importanti minacce odierne

2 Indice SOMMARIO...1 DIFESA DEL PERIMETRO...2 Un mondo nuovo: le enormi minacce odierne. 2 Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti 3 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa 4 SICUREZZA BASATA SUL CLOUD CON AKAMAI...5 DDoS: una minaccia di proporzioni epiche 5 STRATEGIE PER LA MITIGAZIONE DEGLI ATTACCHI DDOS...6 Offload dell origine 6 Mascherare l origine 7 Protezione del DNS 7 Potente failover 8 Tecniche di edge mirate 8 Difese a livello di applicazione 10 CONCLUSIONE...11

3 Sfruttare la sicurezza del cloud per affrontare gli attacchi 1 Sommario Sebbene le minacce alla rete e alla sicurezza esistano sin dagli albori dell era informatica, la complessità e la portata degli attacchi sono esplose negli ultimi anni e hanno costretto le aziende ad affrontare difficili sfide nel tentativo di difendere perimetri sempre più vulnerabili. Se si considera poi che il crimine informatico risulta oggi molto più redditizio e considerevolmente meno rischioso del traffico illegale di droga, non sorprende che il numero di criminali che orientano le loro attività sulla rete Internet sia in forte aumento. Di conseguenza anche il livello delle minacce e la forza d urto degli attacchi hanno subito un impennata. In pochi anni, per esempio, gli attacchi di tipo DDoS (Distributed Denialof-Service) sono passati da decine a centinaia di gigabit al secondo a causa di malware sempre più sofisticati ed eserciti di zombie sempre più nutriti. Purtroppo le tradizionali soluzioni di difesa del perimetro non sono riuscite a tenere il passo con la rapida crescita dei rischi: per quanto le aziende abbiano a loro diposizione un arsenale di strumenti specifici per ciascuna minaccia, un sistema di difesa rigido e centralizzato non garantisce la flessibilità o la scalabilità necessarie a contrastare le enormi e mutevoli minacce che le infrastrutture IT si trovano ad affrontare oggigiorno. Servizi di sicurezza basati sul cloud offrono un approccio innovativo per aiutare le organizzazioni ad affrontare i limiti delle tradizionali soluzioni di difesa del perimetro aggiungendo un livello di protezione distribuito su scala globale, immediatamente scalabile e progettato per garantire un grado di protezione decisamente maggiore rispetto a quello offerto da un sistema di difesa centralizzato. Le soluzioni di sicurezza basate sul cloud offrono inoltre una flessibilità senza precedenti e una vasta gamma di funzionalità di protezione che consentono alle aziende di sfruttare difese just-in-time adattabili a una tipologia di rischio in rapido mutamento e in grado di proteggere da minacce future e ancora sconosciute, evitando al tempo stesso la gravosa questione di dover prevedere con precisione le necessità future in ambito di sicurezza. Il presente documento valuta l attuale stato delle minacce informatiche e prende in esame l utilizzo di servizi cloud distribuiti come efficace strumento di protezione dalle odierne minacce informatiche in rapida e continua evoluzione. In particolare si concentra sulla difesa da attacchi di tipo DDoS e offre strategie pratiche per sfruttare i servizi di sicurezza cloud al fine di garantire un solido muro di difesa in un ambiente Internet sempre più esposto a minacce.

4 Sfruttare la sicurezza del cloud per affrontare gli attacchi 2 Difesa del perimetro Un mondo nuovo: le enormi minacce odierne Nel solo 2008 si è registrato un numero di vulnerabilità a codice dannoso superiore a quanto registrato nei 20 anni precedenti messi insieme; numero che è stato nuovamente superato nella prima metà del 2009, con una stima che calcola la comparsa di una nuova minaccia ogni otto secondi. 2 Questa è pertanto la situazione che le organizzazioni IT devono affrontare oggi: mentre le aziende fanno sempre più affidamento su Internet per comunicazioni e operazioni fondamentali, gravi rischi alla sicurezza proliferano e sono la causa di un impatto elevato a livello aziendale. Ciò è in parte dovuto al fatto che l infrastruttura IT delle aziende è diventata sempre più complessa e difficile da proteggere; al tempo stesso il passaggio dal lavoro su desktop al Web e al mobile Web ha reso molto più vulnerabile il perimetro. Senza dimenticare che nel tentativo di sfruttare al massimo le potenzialità del Web, la sicurezza viene spesso trascurata. Sophos, azienda che fornisce servizi per la sicurezza, calcola che ogni 3,6 secondi venga infettata una nuova pagina Web. 3 L elevata complessità degli ambienti Web e i rapidi e infiniti cicli di sviluppo delle applicazioni odierne sono responsabili di nuove falle, spesso di grave entità, nei sistemi di sicurezza. Secondo il Web Application Security Consortium (WASC), oltre l 87% delle attuali applicazioni Web ha un livello di vulnerabilità classificata ad alto rischio o superiore. 4 Gli autori degli attacchi sono in grado di sfruttare le situazioni con estrema rapidità e sanno che dietro queste falle si trovano preziosi patrimoni e operazioni di fondamentale importanza per le aziende: il furto di dati, le interruzioni di servizio, la compromissione di sistemi ai danni delle aziende sono azioni molto remunerative. Si calcola che nel solo 2008 il costo dei crimini informatici per le aziende abbia raggiunto un trilione di dollari. 5 La bassa entità del rischio e le barriere deboli aumentano l attrattiva, con il conseguente prosperare di movimenti clandestini che comprendono un numero sempre maggiore di reti criminali ben organizzate. Questi criminali, sono in grado di sfruttare un potente arsenale di strumenti: le botnet sono una delle armi più efficaci a loro disposizione in quanto consentono di controllare grandi eserciti di computer zombie con il minimo sforzo, amplificando e moltiplicando la portata dei possibili attacchi. Nel 2007 si è scoperto che un attacco della durata di un mese che arrivò a paralizzare il governo estone e altri enti commerciali era opera di un solo studente scontento. Le botnet illegali possono essere sfruttate per fare denaro in molti modi: Furto di password, numeri di carta di credito o altri dati riservati. Le informazioni trafugate sui conti bancari possono valere da 10 a dollari per conto, in base al paese e al tipo di dati. I ricercatori della sicurezza della University of California, Santa Barbara, che sono riusciti ad avere il controllo della botnet Torpig per 10 giorni, hanno recuperato un numero di dati bancari rubati tale da fruttare circa 8,3 milioni di dollari. 6 Attacchi DDoS. Sebbene alcuni attacchi DDoS (Distributed Denial-of-Service) abbiano motivazioni sociali o politiche, molti sono spinti dal denaro, e vengono messi in atto sia da aziende che ingaggiano criminali informatici per attaccare i siti dei concorrenti sia da criminali che ricattano le aziende minacciandole, in modo reale o fittizio, di gravi danni alle attività. Si stima che nel 2008 gli attacchi DDoS abbiano fruttato ai criminali informatici circa 20 milioni di dollari.7

5 Sfruttare la sicurezza del cloud per affrontare gli attacchi 3 Protezione del phishing e di altri siti criminali con la tecnologia fast flux. I botnet master possono guadagnare da a dollari al mese per ogni sito ospitato. 8 Invio di spam, diffusione di malware, coinvolgimento nelle frodi di tipo Click Fraud o affitto della botnet per qualsiasi attività di questo tipo. In tutto il mondo, secondo Ferris Research, lo spam costa alle aziende circa 130 miliardi di dollari. 9 Chi non ha le competenze per creare il proprio esercito di zombie può acquistare il malware necessario o anche solo una botnet, per pochi spiccioli. 10 L aumento delle ricompense in denaro ha favorito una brusca impennata del crimine informatico e si è sviluppato un mercato nero sofisticato con fornitori che vendono le proprie competenze specifiche. Si trovano anche autori di malware che vendono il loro codice e supporto basato sulle sottoscrizioni, proprietari di botnet che affittano i servizi dell esercito di zombie, riciclatori di denaro che convertono in denaro i dati rubati sui conti bancari e persino servizi di pagamento tramite terzi che garantiscono le transazioni finanziarie tra le parti. 11 Le botnet stanno diventando più grandi e più resilienti. Negli Stati Uniti fino a 34 milioni di computer potrebbero essere attualmente parte di una botnet, un aumento del 50% nell ultimo anno. 12 Conficker, il più grande esercito di zombie conosciuto, è stato identificato alla fine del 2008 e ha acquisito tra 3 e 6 milioni di computer in pochi mesi. Questa inquietante tendenza indica che il numero e la gravità degli attacchi informatici continuerà ad aumentare a una velocità allarmante. Di recente, attacchi di grande risonanza hanno preso di mira tutti i tipi di organizzazioni, dalle società finanziarie, agli enti governativi, a molti dei più grandi nomi del Web. Le minacce stanno crescendo in modo esponenziale e diventano più insidiose ad ogni reiterazione. Le tradizionali strategie di sicurezza del perimetro non sono più sufficienti Se si considera il complesso panorama di minacce, garantire la sicurezza dei perimetri aziendali diventa una sfida di considerevoli proporzioni. Le organizzazioni devono di continuo affrontare una serie di minacce potenzialmente paralizzanti che vanno dalla deturpazione dei siti Web, alle violazioni dei dati, alle interruzioni dei servizi e all infezione delle reti. Per difendere il proprio perimetro, le organizzazioni si basano in genere su una serie di soluzioni mirate, per esempio i firewall, i sistemi di prevenzione delle intrusioni e le soluzioni di analisi delle reti. Purtroppo questi approcci centralizzati e tradizionali spesso non sono all altezza quando si tratta di soddisfare le esigenze di sicurezza delle aziende moderne. È difficile che le difese tradizionali da sole siano in grado di garantire la flessibilità o la scalabilità necessarie per proteggersi da minacce di grandi proporzioni e diffuse su larga scala. Anche i tradizionali sistemi di difesa dei perimetri hanno la tendenza a una certa rigidità, poiché si concentrano sulla protezione dell azienda da tipi di attacchi specifici, e spesso creano colli di bottiglia che aprono la strada ad altri tipi di attacchi. Un integrazione appropriata di questi sistemi richiede molto tempo e potrebbe implicare la creazione di una nuova architettura dell infrastruttura core, il che significa dover decidere in anticipo quali misure sono più opportune dato che, in termini di costi, la protezione da tutte le vulnerabilità note sarebbe proibitiva. Nel caso in cui però la previsione non si riveli corretta, l azienda ne pagherà il prezzo. Oltre a ciò, con l aumento della proporzione delle potenziali minacce, le misure di difesa centralizzate non riescono in genere a raggiungere il livello di protezione necessario per l azienda. Per esempio, con una struttura centralizzata è praticamente impossibile riuscire a organizzare un sito in grado di affrontare un attacco DDoS che porta i livelli di traffico a un volume centinaia di volte superiore al normale.

6 Sfruttare la sicurezza del cloud per affrontare gli attacchi 4 Sicurezza del perimetro basata sul cloud: trasformare una minaccia in una risorsa Sempre più spesso risorse di importanza fondamentale vengono rese disponibili via Web, ospitate da servizi cloud e accessibili tramite dispositivi mobili. In questo ambiente dinamico e distribuito la mentalità convenzionale di difendere il forte non rappresenta più un modello di sicurezza sufficiente. Al contrario, per mitigare le minacce odierne diffuse e in continua evoluzione, le aziende devono accettare la natura ripartita del cloud Internet, sfruttandone la relativa scalabilità e flessibilità a proprio vantaggio nel caso dell implementazione di una strategia Defense-in-Depth. Defense-in-Depth significa distribuire livelli sovrapposti di sicurezza che utilizzano una serie di tattiche diverse per la protezione dalle minacce. La sicurezza basata sul cloud fornisce un livello importante all interno di questo approccio, che consente di superare i limiti di soluzioni di difesa del perimetro rigide e tradizionali. Come per gli altri servizi di cloud computing, le soluzioni di sicurezza basate sul cloud offrono funzionalità on demand economicamente efficaci che riducono la pianificazione IT e l overhead di manutenzione. Non tutti i servizi cloud, tuttavia, sono uguali. Per trarre vantaggio dai punti di forza unici del cloud, le aziende devono trovare soluzioni di sicurezza che sfruttino una piattaforma costituita da più reti e altamente distribuita, che possa fornire un enorme scalabilità ai margini di Internet e proteggere l infrastruttura di origine core deviando gli attacchi in prossimità della fonte. Le offerte basate su questo tipo di architettura consentono alle organizzazioni di combattere le attuali minacce veicolate da Internet in modo innovativo come nessuna soluzione centralizzata è in grado di fare. Offrono: Scalabilità senza pari. Solo una grande architettura distribuita su vasta scala può resistere e deviare attacchi della portata di quelli registrati attualmente. La chiave è utilizzare un servizio che sia adattabile all istante e on demand. Flessibilità e adattabilità. Grazie alla capacità di offrire una serie di funzionalità in modo rapido e semplice, senza bisogno di modificare l infrastruttura core, le soluzioni di sicurezza basate sul cloud sono progettate per mettere in atto misure di difesa adatte a ogni attacco. Le aziende possono impiegare una nuova logica di business, utilizzare funzionalità mirate e attivare o disattivare strategie all occorrenza, per contrastare al meglio uno specifico attacco senza però negare l accesso agli utenti abilitati. Efficacia dei costi. I servizi cloud consentono alle organizzazioni di superare l oneroso problema di fare la giusta previsione nella pianificazione delle misure di difesa e delle capacità. I costi si abbattono quando ci si affida a risorse fornite on demand, quando se ne presenta la necessità, con l obiettivo di garantire alle aziende il servizio necessario in qualunque momento. Ridondanza di qualità superiore. A differenza delle architetture centralizzate, un livello di difesa che si estende su oltre un migliaio di reti e collocazioni è strutturato per offrire un affidabilità e una ridondanza incorporate senza paragoni per far fronte alle numerose minacce e falle potenziali di Internet. Prestazioni migliorate. I sistemi di difesa tradizionali sacrificano in genere le prestazioni a vantaggio della sicurezza, mentre una piattaforma a distribuzione elevata stimola i tempi di risposta, gestendo le richieste ai margini di Internet e bloccando gli attacchi alla fonte. Integrazione olistica. Una strategia Defense-in-Depth di successo richiede la sovrapposizione di livelli di sicurezza che collaborino a stretto contatto. È necessario che i servizi di sicurezza basati sul cloud si integrino con le soluzioni convenzionali di sicurezza del perimetro e garantiscano maggiore solidità all architettura di sicurezza aziendale.

7 Sfruttare la sicurezza del cloud per affrontare gli attacchi 5 Ambito globale. I provider del cloud altamente distribuito hanno l eccezionale vantaggio di una visione globale e in tempo reale dello stato di integrità della rete Internet e consentono un identificazione e un analisi degli attacchi preventive. Questa intelligence delle minacce può essere sfruttata per sostenere tutti i livelli all interno di un architettura di sicurezza, compresi i sistemi di difesa centralizzati. Sicurezza basata sul cloud con Akamai Da oltre dieci anni Akamai lavora per rendere Internet un luogo migliore, più rapido e sicuro per le transazioni aziendali. Le principali aziende al mondo fanno affidamento su Akamai per proteggere e accelerare transazioni online di importanza fondamentale mediante la Akamai Intelligent Platform, la rete distribuita più grande al mondo. Costituita da oltre server in più di 70 paesi di tutto il mondo, la Akamai Intelligent Platform gestisce in media tra il 15 e il 30% del traffico Internet mondiale a una velocità aggregata che va da 800 Gbps a oltre 2 Tbps. Progettata pensando a sicurezza, resilienza e tolleranza degli errori all avanguardia, la Akamai Intelligent Platform è una piattaforma collaudata per fornire misure di difesa intelligenti, scalabili, di tipo edge-based che protegge da una vasta gamma di attacchi, sia mirati all infrastruttura DNS di un organizzazione, sia al livello di rete o alle applicazioni Web. Le capacità di sicurezza di Akamai offrono un ampia copertura che include firewall di applicazioni Web distribuite, una serie di controlli di autenticazione e di accesso, il recapito SSL certificato PCI, la protezione flash crowd e la mitigazione degli attacchi DDoS. Questa gamma vasta e flessibile di funzionalità può essere sfruttata in base alle esigenze, in modo che si adatti a diversi tipi di minacce e attacchi on demand. Non occorre creare alcuna infrastruttura, né dedicare mesi di lead time per la distribuzione e non esiste virtualmente alcuna limitazione alla scalabilità. In breve, Akamai consente agli utenti di sfruttare tutte le potenzialità del cloud per preservare la continuità aziendale e rafforzare l infrastruttura contro le insidiose minacce informatiche dei giorni nostri. Per illustrare il funzionamento di quanto appena descritto, qui di seguito viene riportata una valutazione più approfondita di una specifica classe di minacce quali gli attacchi DDoS (Distributed Denial-of-Service). Case study: il più grande attacco informatico nella storia del governo degli Stati Uniti Akamai fornisce il 100% della disponibilità del proprio sito a tutti i clienti Il 4 luglio 2009 il governo degli Stati Uniti si è trovato ad affrontare il più grande attacco informatico della storia. Nel complesso l attacco è durato oltre una settimana e ha preso di mira 48 siti governativi e commerciali negli Stati Uniti e nella Corea del Sud. Il traffico del sito più colpito ha raggiunto un picco di 124 Gbps, quasi 600 volte i livelli di traffico normali, ed equivalente alla capacità di Web server e 12 circuiti OC-192. Akamai ha subito rilevato livelli di traffico elevati durante la prima ondata dell attacco e ha avvisato i clienti. Successivamente ha identificato le fonti dell attacco e nel giro di poco tempo ha implementato le dovute contromisure, compreso il blocco e la quarantena del traffico proveniente da indirizzi IP coreani, oltre alla continua disponibilità del sito e all assorbimento del traffico dell attacco. Nonostante l intensità senza precedenti dell evento, tutti i clienti di Akamai sono stati in grado di resistere agli attacchi senza interruzioni. Purtroppo i siti presi di mira che non utilizzavano i servizi di Akamai non hanno avuto la stessa sorte e la maggior parte di essi ha subito l arresto totale delle attività per due giorni e l interruzione per gran parte della settimana. Statistiche dell attacco: 200 Gbps di traffico dell attacco globale 1 milione di visite al secondo indirizzi IP sotto attacco 64 miliardi di righe di log (13 TB di dati) Offload del 99,9% della larghezza di banda di origine

8 Sfruttare la sicurezza del cloud per affrontare gli attacchi 6 Gli attacchi DDoS sono impegnativi da fronteggiare, non solo a causa della loro ampiezza, ma anche per la varietà. Non esistendo alcuna risposta ottimale, l approccio migliore è quello più vario che dipende dalla natura precisa di un attacco specifico. L attacco proviene da una piccola serie di indirizzi IP o da una zona specifica del mondo? È un attacco diretto o di riflesso? Quale componente dell infrastruttura è stata presa di mira? Se presenti, quali tipi di tecniche di amplificazione sono state utilizzate? Quale vulnerabilità del livello o del protocollo viene sfruttata? È semplicemente un attacco di forza, che prosciuga le risorse, o ha un approccio più evasivo e sofisticato? È virtualmente impossibile proteggersi dagli attacchi DDoS con soluzioni centralizzate tradizionali proprio a causa della loro diversità e portata, pertanto una difesa basata sul cloud risulta fondamentale. Strategie per la mitigazione degli attacchi DDoS Sebbene ogni attacco DDoS richieda un analisi e un piano di azione specifici, esistono alcune strategie globali che possono essere utili. Come per la sicurezza delle reti in generale, la protezione efficace contro gli attacchi DDoS richiede un approccio Defense-in-Depth con una combinazione di funzionalità di sicurezza. Di seguito verranno illustrati alcuni modi per ridurre al minimo i rischi e l impatto degli attacchi DDoS sull infrastruttura dell azienda, ciascuno dei quali verrà analizzato in dettaglio in seguito. Offload delle funzionalità del server di origine su un servizio cloud scalabile Mascherare i server di origine da Internet Proteggere e nascondere i servizi DNS Implementare un potente piano di failover Sfruttare le tecniche edge personalizzate Difendere il livello dell applicazione Offload dell origine L offload delle funzioni dell infrastruttura di origine centralizzata su una piattaforma cloud altamente distribuita rappresenta un importante livello iniziale della protezione dagli attacchi DDoS che aumenta la scalabilità e la potenza globale di tale infrastruttura perché possa gestire i picchi di traffico associati agli attacchi DDoS. Maggiore è l offload sul cloud, più sarà scalabile e potente l infrastruttura risultante. Con Akamai, i clienti possono sfruttare on demand oltre server distribuiti a livello globale, con il provisioning automatizzato delle capacità progettato per gestire senza problemi i picchi di traffico. Oltre al contenuto Web memorizzabile nella cache, la rete intelligente di Akamai è in grado di eseguire l offload della consegna di contenuto protetto, contenuto SSL a elevato utilizzo di risorse e molti tipi di contenuto dinamico, comprese intere applicazioni, per esempio attraverso le funzionalità di EdgeComputing di Akamai. L enorme rete di Akamai si è dimostrata utile per resistere agli attacchi DDoS che hanno portato i livelli di traffico a valori centinaia di volte più elevati del normale. Inoltre, i sistemi di routing e di bilanciamento della Akamai Intelligent Platform consentono di garantire che il traffico dell attacco non influisca negativamente sulle prestazioni per le legittime richieste degli utenti finali, e per tutti i clienti di Akamai.

9 Sfruttare la sicurezza del cloud per affrontare gli attacchi 7 La rete di Akamai si trova in posizione di prima linea per il cliente ed essendo la prima a essere colpita, oltre ad assorbire semplicemente il traffico dell attacco, fornisce un livello insito di protezione per i server di origine del cliente. Il traffico dell attacco viene gestito ai margini di Internet e tenuto lontano dall infrastruttura core. I potenti server di Akamai sono progettati per accettare e inoltrare solo richieste HTTP/S valide e all origine. Oltre a proteggere l origine e a conservare la continuità aziendale, questo approccio permette anche di guadagnare tempo per tracciare e analizzare l attacco e determinare così le contromisure più efficaci da applicare. Il design a elevata disponibilità e a tolleranza di errore della rete distribuita di Akamai consente inoltre ai clienti di Akamai di resistere a molti tipi di problemi diversi, oltre agli attacchi DDoS, sia che si verifichino in corrispondenza del computer, del data center o a livello di rete. Un interruzione di Internet su vasta scala non è insolita e ha numerose cause, tra le quali errori del protocollo BGP (accidentali o dolosi), interruzioni di corrente, cavi tagliati e disastri naturali, solo per nominarne alcuni. Fornendo contenuto dai propri server distribuiti collocati nelle vicinanze degli utenti finali, Akamai evita questi errori Internet e punti problematici, mettendo a disposizione il contenuto in modo rapido e affidabile. Per quanto riguarda il contenuto dinamico che deve essere generato in corrispondenza del server di origine del cliente, la Akamai Intelligent Platform sfrutta la tecnologia SureRoute di Akamai per deviare il traffico dai principali problemi Internet che altrimenti interromperebbero la connettività. Mascherare l origine Un modo per proteggere ulteriormente i server di origine core di un sito è quello di nasconderlo alla rete Internet pubblica. Con la soluzione SiteShield di Akamai, per esempio, tutte le richieste degli utenti finali vengono filtrate attraverso i server SiteShield distribuiti di Akamai. Poiché i server di questo gruppo sicuro sono gli unici che possono comunicare direttamente con il server di origine, SiteShield nasconde in modo efficace l infrastruttura di origine del cliente a molti utenti malintenzionati. Mascherando l origine, bloccandola perché comunichi solo con i server di Akamai, SiteShield riduce i rischi associati alle minacce a livello di rete che sarebbero direttamente rivolte al server di origine. Sono inclusi non solo gli attacchi che portano all esaurimento delle risorse, come Slowloris e SYN flood, ma anche gli exploit dei protocolli TCP e SSL come gli attacchi TearDrop e Christmas Tree che utilizzano pacchetti non validi per causare attacchi DoS (Denial of Service). SiteShield è trasparente per l utente finale. Alle richieste legittime dà risposta la rete di Akamai, che comunica con l origine in base alle esigenze. Protezione del DNS La protezione del DNS (Domain Name System) rappresenta un altro importante livello di difesa. L infrastruttura DNS è fondamentale per le operazioni dei siti, poiché converte i nomi host Web in indirizzi IP veri e propri necessari per reperire un sito. Nonostante la sua importanza, l infrastruttura DNS è spesso l anello debole dell architettura Web di un organizzazione. Molte aziende fanno affidamento solo su due o tre server DNS, creando così una situazione di elevata vulnerabilità agli attacchi DDoS oltre che ad altri tipi di problemi. Il servizio edns (Enhanced DNS) di Akamai fornisce protezione e scalabilità per i sistemi dei clienti risolvendo le richieste DNS degli utenti finali tramite l infrastruttura DNS di Akamai, potenziata in termini di sicurezza e globalmente distribuita. In effetti edns nasconde i server DNS primari del cliente dall attacco, pur fornendo servizi DNS a elevata scalabilità e tolleranza di errore. Sfruttando la piattaforma di Akamai, altamente scalabile e a tolleranza di errore, edns riduce i rischi che vanno dal poisoning della cache agli attacchi DoS (Denial-of-Service) che prendono di mira l infrastruttura DNS.

10 Sfruttare la sicurezza del cloud per affrontare gli attacchi 8 Potente failover Nonostante la massiccia rete di Akamai fornisca un notevole livello di protezione assorbendo il traffico DDoS, attacchi DDoS più sofisticati possono ancora sopraffare il server delle applicazioni o il database di un sito. Un valido piano di failover può ridurre al minimo l impatto negativo di tale situazione sull azienda. Indirizzare i visitatori a una sala d attesa virtuale o a un sito alternativo con funzionalità ridotte può, per esempio, tenere impegnati gli utenti pur riducendo il carico di back-end. Questa soluzione è percorribile in diversi modi: la funzionalità User Prioritization di Akamai, per esempio, controlla lo stato di integrità del server di applicazioni e regola il carico in ingresso quando necessario, reindirizzando gli utenti in eccesso a contenuti alternativi memorizzati nella cache. Ciò impedisce la completa interruzione di un sito conservando l integrità del server di origine. È più probabile che rimangano nel sito e che alla fine portino a termine la transazione gli utenti reindirizzati a contenuti alternativi piuttosto che quelli che hanno dovuto affrontare l arresto anomalo di un sito. Se il server di origine subisce un interruzione, il servizio Site Failover di Akamai offre più opzioni per garantire la continuità. Agli utenti può essere fornita una pagina di failover personalizzata o contenuto memorizzato nella cache; altrimenti è possibile indirizzare gli utenti a un sito alternativo, che può essere ospitato da una soluzione ad alta disponibilità e distribuita globalmente quale NetStorage di Akamai. Anche in questo caso, il fatto di tenere i visitatori impegnati riduce al minimo le perdite di introiti e il danno alla reputazione del marchio, altrimenti associati agli attacchi DoS. Tecniche di edge mirate Uno dei punti di forza fondamentali di un architettura altamente distribuita basata sul cloud è la possibilità di distribuire in modo rapido e flessibile funzionalità di difesa ben mirate ai margini di Internet, troncando gli attacchi in prossimità della propria fonte in modo altamente scalabile. Data la natura molto diversa degli attacchi DDoS, non esiste alcuna strategia di mitigazione universale, quindi la capacità di attivare o disattivare le funzionalità o di riconfigurarle in modo dinamico aumenta notevolmente l efficacia e l efficienza in termini di costi di un controllo di sicurezza di questo tipo. La Akamai Intelligent Platform offre un enorme gamma di funzionalità che può essere adattata alle caratteristiche specifiche di ogni situazione. Le funzionalità basate sui metadati consentono una distribuzione rapida e flessibile attraverso la piattaforma globale di Akamai, di conseguenza le diverse strategie di mitigazione possono evolvere in tempo reale in risposta a un attacco.

11 Sfruttare la sicurezza del cloud per affrontare gli attacchi 9 Le potenziali contromisure edge-based includono: Blocco o reindirizzamento delle richieste in base a caratteristiche come l origine di ubicazioni geografiche o modelli di stringhe di query e indirizzi IP (blacklist e whitelist) Autorizzazione, negazione o reindirizzamento del traffico in base a caratteristiche come agente utente (per esempio il browser) o la lingua Blackholing del traffico dell attacco attraverso risposte DNS Utilizzo di risposte lente (tarpit) per arrestare i computer che eseguono l attacco pur riducendo al minimo gli effetti sugli utenti legittimi Indirizzamento del traffico lontano da server o aree specifiche sotto attacco Limitazione della velocità con cui le richieste vengono inoltrate al server di origine per salvaguardarne l integrità Quarantena del traffico sospetto su una piccola serie di server Presentazione di pagine di errore personalizzate durante l attacco (memorizzate nella cache della rete di Akamai) Verifica dei cookie per identificare livelli insolitamente alti di nuovi utenti, caratteristica che potrebbe indicare un attacco Indirizzamento del traffico illegittimo di nuovo al computer che ha eseguito la richiesta a livello DNS o HTTP Le capacità di difesa specifiche utilizzate variano in base alla natura dell attacco oltre che ai requisiti dell azienda per il sito o l applicazione sotto attacco e potrebbero cambiare nel corso dell attacco stesso o dell analisi corrispondente. Grazie alla flessibilità di distribuire le strategie di difesa più appropriate per un determinato scenario, le aziende sono in grado di fornire risposte in modo più efficace ed efficiente, risparmiando denaro e riducendo al minimo i danni. Inoltre, distribuendo le misure di difesa ai margini di Internet, le società possono conservare le prestazioni, la scalabilità e la tolleranza di errore di cui hanno bisogno. Con lo sfruttamento di queste capacità tramite un provider di servizi basati sul cloud, le aziende traggono vantaggio da costi operativi inferiori e da pianificazioni più semplici. Case study: attacco worm La nuova tecnologia ostacola l attacco worm senza fine L infrastruttura Internet di una società antivirus leader del settore si è ritrovata sotto attacco perenne a causa di un attacco DoS basato su worm. Contrastare l attacco ha determinato costi notevoli e ha prosciugato una grande quantità di risorse dell infrastruttura. Dopo un analisi e una verifica approfondite, Akamai ha stabilito che il worm non rispondeva correttamente a determinati tipi di risposte a livello di applicazioni HTTP. Ciò ha consentito ad Akamai di implementare una soluzione che è riuscita a filtrare il traffico basato sul worm a costi ridotti, pur consentendo un traffico di richieste valido. La negazione degli effetti sul bersaglio in corrispondenza del server perimetrale ha dato come risultato un notevole risparmio per il cliente pur mantenendo il 100% di disponibilità del sito.

12 Sfruttare la sicurezza del cloud per affrontare gli attacchi 10 Difese a livello di applicazione Gli attacchi, ormai sempre più sofisticati, scavalcano i firewall tradizionali per colpire a livello di applicazione Web, sfruttando le porte 80 e 443, che in genere rimangono senza controlli nei firewall per adattare rispettivamente il traffico HTTP e HTTPS. Secondo Symantec, oltre il 60% dei problemi di vulnerabilità Internet identificati nel 2008 ha colpito le applicazioni Web.15 Tecniche come lo scripting tra i siti (XSS), lo sfruttamento dell overflow del buffer e SQL injection vengono utilizzate per eseguire attacchi a livello di applicazione altamente dirompenti. Le contromisure per questa minaccia richiedono difese della sicurezza che possono comprendere e analizzare i payload del traffico Web. Akamai fornisce questo tipo di protezione attraverso il servizio WAF (Web Application Firewall). WAF rileva e contrassegna o blocca il traffico dannoso tramite la configurazione di regole per la verifica dei protocolli, la convalida dell input, l identificazione dei bot e dei virus Trojan e il rilevamento della perdita di dati SQL. Grazie all unicità della sua architettura altamente distribuita, WAF si distingue dai firewall centralizzati di tipo deep-inspection, poiché offre una scalabilità on demand senza precedenti, oltre alla possibilità di sviare il traffico corrotto il più possibile vicino alla fonte dell attacco. Inoltre, a differenza di un firewall centralizzato, WAF non crea alcun blocco delle prestazioni o punti di errore che potrebbero dimostrarsi un facile bersaglio per gli utenti malintenzionati. Come tale, funziona in modo soddisfacente come servizio autonomo o unitamente a protezioni esistenti a livello di applicazione, che sfruttano la piattaforma di Akamai per migliorare la potenza e la scalabilità dei sistemi centralizzati. È importante notare che nonostante WAF protegga automaticamente da molti attacchi a livello Web pericolosi e comuni, come lo scripting tra siti e SQL injection, il traffico dell attacco a livello di applicazione può essere difficile da distinguere dal traffico legittimo, poiché viene mascherato sotto forma di richieste comuni dell applicazione Web. In questi casi è in genere necessaria un analisi manuale per identificare i tratti comuni del traffico dell attacco e trovare la migliore strategia per la mitigazione. Il servizio WAF di Akamai e altre funzionalità di protezione edgebased possono essere configurati in modo selettivo per contrastare l attacco specifico, oltre a mitigare automaticamente altre vulnerabilità note dell applicazione. Case study: attacco a una query di ricerca adattabile Attacco alla botnet contrastato con l uso di più strategie mirate Con una rapida distribuzione e un approccio a più livelli, Akamai ha consentito a un importante fornitore di strumenti di ricerca Internet di resistere con successo a un sofisticato assalto del traffico d attacco basato sulla botnet costituito da una serie adattabile di query di ricerca che non possono essere memorizzate nella cache. Come primo livello di approccio Akamai ha bloccato automaticamente le richieste provenienti dai principali indirizzi IP causa del problema. In questo modo circa l 85% dell ondata iniziale dell attacco è stata deviata senza alcun impatto sull utente finale o interruzione del servizio, consentendo di guadagnare tempo per un ulteriore analisi dell attacco. Un secondo componente di difesa ha sfruttato la rete altamente scalabile di Akamai per identificare e bloccare una serie di query corrotte. In questo caso la serie includeva le variazioni contenenti porzioni diverse codificate dall URL per generare una serie più grande ed evitare il rilevamento. Per queste query danneggiate è stato eseguito l offload completo dai server del motore di ricerca, liberandole per la gestione di richieste legittime. La piattaforma di Akamai ha gestito le query corrotte con una pagina di errore personalizzata che informava della situazione tutti gli utenti legittimi che erano stati colpiti per ridurre ulteriormente al minimo l impatto sugli utenti finali. Il fornitore di strumenti di ricerca, inoltre, ha protetto i propri server di origine con SiteShield per impedire che la botnet eseguisse connessioni dirette, atte a prosciugare le risorse. Di conseguenza, il motore di ricerca ha respinto con successo l attacco con un impatto minimo sull utente finale, poiché Akamai ha assorbito il traffico dell attacco con picchi di oltre visite al secondo per contro del proprio cliente.

13 Sfruttare la sicurezza del cloud per affrontare gli attacchi 11 Conclusione Considerando che le minacce Internet odierne sono sempre più numerose e sofisticate, le aziende devono essere più attente che mai nella protezione dell infrastruttura digitale e degli asset. Una sicurezza efficace richiede un approccio Defense-in-Depth che aumenta le protezioni centralizzate tradizionali con un anello di difesa esterna basato sul cloud per fornire la scalabilità e la flessibilità richieste dal livello attuale delle minacce. Gli attacchi DDoS (Distribute Denial-of-Service) sono solo un esempio delle enormi e pericolose minacce che le organizzazioni devono affrontare oggi, ma mettono in evidenza i limiti delle soluzioni di difesa del perimetro centralizzate e convenzionali e sottolineano l importanza dei vantaggi evidenti che la sicurezza basata sul cloud è in grado di offrire in termini di scalabilità, flessibilità, pianificazione delle capacità e costi. In questo nuovo mondo il cloud Internet è il perimetro dell azienda e una potente sicurezza aziendale richiede di adottare il cloud invece di ritrarsi da esso. Le minacce distribuite richiedono protezioni distribuite. Tuttavia, per sfruttare al meglio gli eccezionali vantaggi della sicurezza basata sul cloud, le organizzazioni devono prestare attenzione a scegliere un provider attendibile che offra soluzioni utilizzabili tra le reti, scalabili e comprovate. Molti dei marchi di maggiore valore al mondo, sia commerciali che governativi, sono protetti e accelerati mediante la piattaforma di Akamai, azienda che vanta una comprovata esperienza nel fronteggiare alcuni dei peggiori incidenti causati dagli attacchi DDoS nella storia di Internet. La disponibilità della piattaforma di Akamai e il contenuto del cliente che vi fa affidamento sono fondamentali per la missione e il successo della nostra azienda, motivo per cui concentriamo le nostre competenze al fine di essere i migliori al mondo nella gestione di un infrastruttura di elaborazione sicura, dalle prestazioni elevate e distribuita in maniera massiccia con il 100% della disponibilità. La sicurezza è globalmente integrata in ogni aspetto della rete e delle operazioni di Akamai, dai server potenziali all architettura a tolleranza di errore, alle policy rigorose di sicurezza fisica e operativa che vengono applicate.16 Questi controlli di sicurezza sono progettati per proteggere non solo Akamai, ma Internet nella sua interezza e le migliaia di aziende che dipendono dalla Akamai Intelligent Platform per fornire in modo sicuro e affidabile oltre 500 miliardi di interazioni Web ogni giorno. Grazie alla sua portata globale, la rete altamente distribuita e la serie flessibile di funzionalità di protezione in esecuzione su una piattaforma comprovata, sicura e ad alta tolleranza di errore, Akamai è in grado di aiutare le aziende a sfruttare la potenza del cloud Internet per proteggerne in modo efficiente ed efficace il perimetro e per difenderlo da minacce diffuse su vasta scala e in continua evoluzione.

14 Symantec Global Internet Security Threat Report: Tendenze per il Arbor Networks Infrastructure Security Report, Volume IV, Symantec Global Internet Security Threat Report: Tendenze per il Per ulteriori informazioni, vedere Akamai Information Security Management System Overview, che esamina le policy di sicurezza di rete e operative globali di Akamai in maggiore dettaglio. Informazioni su Akamai Akamai offre servizi di cloud computing per ottimizzare la fruizione di contenuti e applicazioni Web/mobile e dei video online, garantendo la sicurezza dell e-commerce su qualsiasi dispositivo e da qualsiasi luogo. Nucleo centrale dell offerta dell azienda è la Akamai Intelligent Platform, che assicura ottime performance, alta disponibilità e scalabilità, per consentire a chiunque abbia un business online di soddisfare le aspettative dei clienti. Akamai permette di migliorare l esperienza degli utenti online consentendo di ridurre gli abbandoni e aumentare il tasso di conversione, garantire una disponibilità ininterrotta del sito anche durante i picchi di traffico, aumentare la fedeltà dei clienti nei confronti del brand. Per maggiori informazioni: o blogs.akamai.com. Akamai Technologies, Inc. U.S. Headquarters 8 Cambridge Center Cambridge, MA Tel Fax U.S. toll-free 877.4AKAMAI ( ) TEL International Offices Unterfoehring, Germany Paris, France Milan, Italy London, England Madrid, Spain Stockholm, Sweden Bangalore, India Sydney, Australia Beijing, China Tokyo, Japan Seoul, Korea Singapore 2012 Akamai Technologies, Inc. Tutti i diritti riservati. Akamai e il logo di Akamai sono marchi registrati. Gli altri marchi contenuti nel presente documento sono proprietà dei rispettivi proprietari. Akamai ritiene che le informazioni presenti in questa pubblicazione siano accurate al momento della data di pubblicazione. Tali informazioni sono soggette a modifica senza preavviso.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo

white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo white paper La Process Intelligence migliora le prestazioni operative del settore assicurativo White paper La Process Intelligence migliora le prestazioni operative del settore assicurativo Pagina 2 Sintesi

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Ridondante Modulare Affidabile

Ridondante Modulare Affidabile Ridondante Modulare Affidabile Provata efficacia in decine di migliaia di occasioni Dal 1988 sul mercato, i sistemi di chiusura Paxos system e Paxos compact proteggono oggi in tutto il mondo valori per

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa

Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Autodesk Un nuovo modello per la fornitura di software agli istituti didattici Domande frequenti Europa Un nuovo modello per la fornitura di software agli istituti didattici Europa Nell'ottobre 2014, Autodesk

Dettagli

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER

OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Asset Management Day Milano, 3 Aprile 2014 Politecnico di Milano OLTRE IL MONITORAGGIO LE ESIGENZE DI ANALISI DEI DATI DEGLI ASSET MANAGER Massimiliano D Angelo, 3E Sales Manager Italy 3E Milano, 3 Aprile

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1

Criteri di valutazione e certificazione della sicurezza delle informazioni. Cesare Gallotti Milano, 14 maggio 2004 1 Criteri di valutazione e certificazione della sicurezza delle informazioni Cesare Gallotti Milano, 14 maggio 2004 1 AGENDA Introduzione Valutazione dei prodotti Valutazione dell organizzazione per la sicurezza

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

V I V E R E L ' E C C E L L E N Z A

V I V E R E L ' E C C E L L E N Z A VIVERE L'ECCELLENZA L'ECCELLENZA PLURIMA Le domande, come le risposte, cambiano. Gli obiettivi restano, quelli dell eccellenza. 1995-2015 Venti anni di successi dal primo contratto sottoscritto con l Istituto

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

roberto.albiero@cnr.it

roberto.albiero@cnr.it Syllabus 5.0 Roberto Albiero Modulo 7 Navigazione web e comunicazione Navigazione web e comunicazione, è diviso in due sezioni. La prima sezione, Navigazione web, permetterà al discente di entrare in

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

un occhio al passato per il tuo business futuro

un occhio al passato per il tuo business futuro 2 3 5 7 11 13 17 19 23 29 31 37 41 43 47 53 59 61 un occhio al passato per il tuo business futuro BUSINESS DISCOVERY Processi ed analisi per aziende virtuose Che cos è La Business Discovery è un insieme

Dettagli

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI

ARTICOLO 4: CONDIZIONI DI REALIZZAZIONE E DI FATTURAZIONE DELLE PRESTAZIONI CONDIZIONI PARTICOLARI DI WEB HOSTING ARTICOLO 1: OGGETTO Le presenti condizioni generali hanno per oggetto la definizione delle condizioni tecniche e finanziarie secondo cui HOSTING2000 si impegna a fornire

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Cos è un protocollo? Ciao. Ciao 2:00. tempo. Un protocollo umano e un protocollo di reti di computer:

Cos è un protocollo? Ciao. Ciao 2:00. <file> tempo. Un protocollo umano e un protocollo di reti di computer: Cos è un protocollo? Un protocollo umano e un protocollo di reti di computer: Ciao Ciao Hai l ora? 2:00 tempo TCP connection request TCP connection reply. Get http://www.di.unito.it/index.htm Domanda:

Dettagli

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete.

Dal punto di vista organizzativo sono possibili due soluzioni per il sistema di rete. Premessa. La traccia di questo anno integra richieste che possono essere ricondotte a due tipi di prove, informatica sistemi, senza lasciare spazio ad opzioni facoltative. Alcuni quesiti vanno oltre le

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

Indagine sull utilizzo di Internet a casa e a scuola

Indagine sull utilizzo di Internet a casa e a scuola Indagine sull utilizzo di Internet a casa e a scuola Realizzata da: Commissionata da: 1 INDICE 1. Metodologia della ricerca Pag. 3 2. Genitori e Internet 2.1 L utilizzo del computer e di Internet in famiglia

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Analisi dei requisiti e casi d uso

Analisi dei requisiti e casi d uso Analisi dei requisiti e casi d uso Indice 1 Introduzione 2 1.1 Terminologia........................... 2 2 Modello della Web Application 5 3 Struttura della web Application 6 4 Casi di utilizzo della Web

Dettagli

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1

Configuration Managment Configurare EC2 su AWS. Tutorial. Configuration Managment. Configurare il servizio EC2 su AWS. Pagina 1 Tutorial Configuration Managment Configurare il servizio EC2 su AWS Pagina 1 Sommario 1. INTRODUZIONE... 3 2. PROGRAMMI NECESSARI... 4 3. PANNELLO DI CONTROLLO... 5 4. CONFIGURARE E LANCIARE UN ISTANZA...

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

FileMaker Server 13. Pubblicazione Web personalizzata con PHP

FileMaker Server 13. Pubblicazione Web personalizzata con PHP FileMaker Server 13 Pubblicazione Web personalizzata con PHP 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker

Dettagli

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci

Manuale di Remote Desktop Connection. Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci Manuale di Remote Desktop Connection Brad Hards Urs Wolfer Traduzione: Luciano Montanaro Traduzione: Daniele Micci 2 Indice 1 Introduzione 5 2 Il protocollo Remote Frame Buffer 6 3 Uso di Remote Desktop

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli