Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery. Trend Micro I Febbraio 2013"

Transcript

1 Contrastare la sfida delle Advanced Persistent Threat con Deep Discovery Trend Micro I Febbraio 2013

2 Indice Riepilogo esecutivo...3 L'anatomia di un attacco mirato...3 Trend Micro Deep Discovery: La difesa personalizzata contro le APT...8 Andare oltre il rilevamento: Consentire una difesa personalizzata completa contro le APT...11 Conclusione...13 Pagina 2 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

3 Riepilogo esecutivo Gli attacchi mirati e le Advanced Persistent Threat (APT) sono ormai consuetudine e gli attacchi alla cybersicurezza comportano sforzi organizzati e focalizzati creati ad hoc per penetrare nelle imprese e nelle agenzie governative allo scopo di ottenere dati preziosi, segreti commerciali e accedere a sistemi interni. I giornali hanno riferito di violazioni importanti contro RSA, Citibank, e Global Payments e, secondo un recente sondaggio condotto tra i membri ISACA, il 21% degli intervistati ha segnalato come la loro impresa sia già stata vittima di un APT, e il 63% ritiene che sia solo una questione di tempo prima di diventare un bersaglio. 1 Mentre i prodotti di sicurezza tradizionali sono in grado di garantire una difesa contro malware e altre vulnerabilità note, risultano inefficaci di fronte a questa nuova era di attacchi slow and low personalizzati, mirati, mai visti prima. Secondo una ricerca Gartner Tutti concordano ampiamente nell affermare che gli attacchi avanzati stiano riuscendo ad aggirare i nostri controlli di sicurezza tradizionali signature-based continuando ad eludere il rilevamento sui nostri sistemi per lunghi periodi di tempo. La minaccia è reale. Siete compromessi, semplicemente non ne siete a conoscenza." 2 Per combattere questi attacchi personalizzati è necessario ricorrere ad un approccio nuovo in grado di colmare il gap di sicurezza creato da questa nuova generazione di minacce, sofisticate e furtive. La strategia di un organizzazione contro le APT dovrebbe utilizzare un approccio che prenda in considerazione il modo in cui gli attacchi mirati si infiltrano e operano all interno di una società fornendo, al contempo, rilevamento e intelligence personalizzati adeguati all'organizzazione e ai suoi attaccanti. Una soluzione ideale dovrebbe, inoltre, integrare la tecnologia di rilevamento avanzata nelle difese endpoint e gateway esistenti di un'organizzazione per favorire il rafforzamento dell'individuazione degli attacchi mirati. Questo white paper intende esaminare l anatomia degli attacchi mirati: il funzionamento interno del ciclo di vita delle APT. Fornirà, inoltre, una panoramica approfondita della soluzione di protezione delle minacce avanzate Trend Micro Deep Discovery e del modo in cui tale opzione consente all'it delle imprese di adottare una strategia di difesa personalizzata che modernizzi il proprio programma di gestione dei rischi per mettere in campo una tecnologia in grado di contrastare gli attacchi mirati. Deep Discovery rappresenta il fulcro della soluzione Trend Micro Custom Defense contro gli attacchi mirati. L'anatomia di un attacco mirato Le APT sono altamente sofisticate e rappresentano una realtà per le piccole e le grandi organizzazioni. Abbiamo già esaminato ShadowNet, Flame, Global Payments, e la campagna Red October scoperta di recente come esempi riusciti di attacchi pianificati e attentamente focalizzati su obiettivi specifici nelle entità target. Mentre in precedenza i cyberattacchi utilizzavano approcci di scala di massa che consentivano la rapida creazione di firme di sicurezza, il malware avanzato non solo nasconde la propria presenza, ma anche le proprie comunicazioni all'interno di traffico di rete apparentemente legittimo rendendo virtualmente impossibile attuare una difesa tramite approcci tradizionali signature-based.lo scopo di questa tecnica furtiva one to one è quella di sottrarre proprietà intellettuale preziosa, denaro e altre informazioni individuabili a livello personale (PII). Data la loro natura personalizzata, questi attacchi malware avanzati presentano una percentuale di successo elevata e hanno comportato un costo considerevole per le organizzazioni. Nel gennaio 2012, Global Payments, Inc. ha segnalato costi associati alla violazione dati scoperta nell aprile 2012 per una cifra pari a 93,9 milioni di dollari. Allo scopo di comprendere le modalità di riuscita delle APT è importante esaminare in modo più approfondito alcuni esempi reali al fine di acquisire degli elementi di conoscenza rispetto alla sequenza di attacco e alla tecniche usate. Di seguito riesamineremo gli esempi relativi agli attacchi RSA, Diginotar, e Luckycat. 1 ISACA, Advanced Persistent Threats Awarness, febbraio Gartner Inc., Best Practices for Mitigating Advanced Persistent Threats, Report G , 18 gennaio 2012 Pagina 3 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

4 RSA Nel marzo 2011, EMC è finito sulle pagine dei giornali nazionali dopo avere rivelato che la propria divisione RSA aveva subito un attacco durante il quale erano stati sottratti dati di SecureID. Tale interesse era dovuto in particolare ai milioni di token SecureID RSA in uso in quel momento che fornivano protezione a reti e smartphone societari. Nel giugno 2011 è stato poi scoperto che gli attacchi mirati contro Lockheed Martin, L-3 Communications, e Northrop Grumman erano stati resi possibili dai dati SecureID ottenuti nella violazione RSA riuscita. PANORAMICA DEGLI ATTACCHI: 1. In due giorni due spear phishing sono state inviate a dipendenti di basso e medio livelli. I messaggi avevano come oggetto Piano di Reclutamento 2011 e presentavano un allegato.xls con lo stesso titolo 2. il file xls conteneva un exploit attraverso una vulnerabilità zero day Adobe Flash che installava un backdoor usando una serie di varianti RAT Poison Ivy in modalità reverse-connect. 3. Gli attaccanti hanno utilizzato la tecnica di spostamento laterale per individuare gli utenti con maggiori diritti di accesso e amministrazione per i servizi attinenti e i server di interesse. 4. Hanno quindi stabilito l accesso per server di verifica in punti strategici di aggregazione 5. I dati di interesse sono stati spostati in server di verifica interni per poi essere aggregati, compressi e criptati per l estrazione 6. E stato successivamente utilizzato il protocollo FTP per trasferire file RAR protetti da password ad una macchina compromessa presso un provider in hosting 7. I file sono stati quindi rimossi dall host per coprire le tracce dell attacco DigiNotar Nell agosto del 2011, è stato scoperto un compromise di rete presso DigiNotar, un ex autorità di certificazione olandese (CA) che ha portato all'emissione di certificati digitali fraudolenti utilizzati per far sembrare legittimi i siti web maligni e il malware. In particolare, sono stati ottenuti certificati validi per un numero di domini di valore elevato, tra cui Yahoo, Mozilla, e Google, che hanno scoperto certificati fraudolenti in uso su larga scala, l attacco Man-In-The-Middle (MITM) contro oltre utenti Gmail, installati per settimane prima dell'individuazione. A settembre, DigiNotar ha fatto istanza di bancarotta ed è stata costretta a chiudere mentre tutti i principati venditori di browser e sistemi operativi hanno revocato tutti i certificati firmati DigiNotar. La violazione DigiNotar e il successivo attacco Google MITM hanno portato ad un erosione della fiducia pubblica nelle infrastrutture a chiave pubblica esistenti. PANORAMICA DEGLI ATTACCHI: 1. L'attaccante ha individuato l accesso della rete compromessa sono stati violati server web in DMZ esterne 2. Poiché Diginotar utilizzava una metodologia di difesa di rete ad anello altamente segmentata per proteggere otto server CA e gli attaccanti hanno metodicamente compromesso un anello alla volta per ottenere l accesso 3. Grazie all accesso ai server CA, sono stati emessi oltre 531 certificati falsi (identificati) 4. I certificati falsi sono stati trasmessi al server IP esterno dell'attaccante utilizzando uno strumento di tunnelling proxy Luckycat L APT Luckycat APT, attiva a partire dal giugno 2011, rappresenta un attacco ampio legato ad una banda di cybercriminali cinesi che ha avuto come obiettivo 90 soggetti in Asia compresi dipendenti di livello esecutivo nei settori aerospaziale, dell'energia e dell'ingegnerizzazione con lo scopo iniziale inteso di rimanere all interno dei sistemi infettati, monitorando l attività in modo nascosto per un periodo di tempo esteso. Successivamente, nel luglio del 2011, la ricerca ha individuato malware sotto forma di due app Android non terminate e non trasmesse che comunicavano con il server C&C Luckycat. PANORAMICA DEGLI ATTACCHI: 1. Gli attaccanti hanno cercato gli obiettivi, comprese le entità sensibili in Giappone e India oltre ad attivisti tibetani 2. Le spear-phishing sono state usate principalmente come punto di ingresso. Una ha avuto come target un obbiettivo giapponese sfruttando la confusione successiva al grande terremoto nel Giappone Orientale per convincere le potenziali vittime ad aprire un allegato.pdf maligno, mentre un altra ha preso di mira un ente in India convincendo le vittime ad aprire un file.doc sul programma di difesa missilistico balistico dell India. 3. Una volta aperti entrambi i target esemplificativi visualizzavano un documento trappola mentre le vulnerabilità in.pdf e in.doc consentivano l installazione del malware, TROJ_WIMMIE, 4. I dati esfiltrati, compresi i codici della campagna di attacco, i dettagli dell identità delle vittime e i contenuti dei computer e dei server compromessi venivano inoltrati nuovamente ai server C&C Luckycat. Pagina 4 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

5 Dall analisi di questi esempi, appare subito evidente il livello di sofisticatezza degli attacchi mirati. E interessante notare, inoltre, come gli attacchi iniziali siano spesso collegati ad attacchi target successivi (per esempio l attacco RSA è collegato a Lockheed Martin) o eseguiti in modo ripetuto da una rete criminale interconnessa che utilizza o addirittura condivide la stessa infrastruttura o componenti malware. Mentre questi attacchi riusciti risultavano tutti personalizzati rispetto al loro obiettivo, ciascuno ha seguito un ciclo di vita attuato con cura per entrare nell organizzazione scelta e recuperare i dati desiderati prima dell individuazione. Grazie ad un ulteriore analisi dell anatomia di questi esempi di APT, si evidenziano sei fasi distinte: La sequenza di attacco APT Esecutore dell attacco 6 1 Raccolta intelligente Server esterno 3 Server C & C 5 Punto di ingresso 2 4 Archivio file Database Dati di interesse Movimento laterale Fase 1: Raccolta dell intelligence In questa fase i cybercriminali hanno in mente i loro attacchi e conducono ricerche per individuare soggetti target all interno dell organizzazione, sfruttando, molti più probabilmente, i siti di social media, come LinkedIn, Facebook, e MySpace. Grazie alla ricchezza di informazioni personali fornita da questi siti, gli attaccanti hanno a disposizione conoscenze approfondite sui singoli all interno dell organizzazione, come ad esempio il loro ruolo, gli hobby le iscrizioni ad associazioni commerciali e i nomi dei soggetti che fanno parte della loro rete personale. Potendo contare su simili informazioni, i malintenzionati preparano un attacco personalizzato per ottenere l accesso all organizzazione. Come evidenziato negli attacchi riusciti contro RSA, la fase di intelligence e raccolta dei criminali si è focalizzata sull identificazione di un numero limitato di dipendenti all interno di due gruppi che sarebbero diventati i destinatari di un ben progettata e convincente. Secondo l RSA, i dipendenti oggetto dell invio non erano considerati obiettivi con profili particolarmente elevati o di alto valore". Questo approccio di ricerca è diventato comune e prevede l individuazione di dipendenti di un certo dipartimento o con un livello dirigenziale desiderato, dimostrando, inoltre, l'importanza dell'educare i dipendenti riguardo la consapevolezza alla sicurezza. Pagina 5 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

6 Fase 2: Punto di ingresso Una volta che i cybercriminali hanno raccolto l intelligence relativa agli obiettivi desiderati, iniziano a lavorare sulla progettazione del punto di ingresso nell organizzazione. Mentre nell esempio dell attacco Diginotar è stato evidenziato un compromesso di rete, i compromessi iniziali derivano tipicamente da attacchi che sfruttano vulnerabilità zero day per posizionare il malware nel sistema, trasferito con maggiore frequenza tramite social media ( , IM o download drive-by) come negli esempi RSA e Luckycat. Una recente ricerca Trend Micro ha infatti scoperto che il 91% degli attacchi mirati ha coinvolto attività di spear phishing. Nell esempio RSA, l attacco è iniziato con l invio di spear phishing a dipendenti target. I messaggi contenevano un allegato excel intitolato Piani di Reclutamento 2011" Nel momento in cui il dipendente apriva il foglio di calcolo, eseguiva un malware che sfruttava una vulnerabilità zero day precedentemente sconosciuta di Adobe Flash (CVE ) per installare un sistema di amministrazione remota (RAT) Poison Ivy. Nell ampia campagna APT Luckycat, è stata inviata una serie di spear phishing a vari obiettivi sfruttando vulnerabilità Adobe e Microsoft per penetrare nelle reti. Come visto nell esempio dell obiettivo in Giappone, gli attaccanti hanno sfruttato il disastro del terremoto in Giappone del 2011 per convincere le potenziali vittime ad aprire un allegato.pdf maligno con informazioni contenenti i risultati delle misurazioni dei livelli di radiazioni che, una volta aperto, sfruttava una vulnerabilità in Adobe Reader CVE , per installare il malware (TROJ_WIMMIE) nel sistema target. Fase 3: Comunicazione command-and-control Una volta che il malware è stato installato su una macchina compromessa, è in grado di comunicare con i server command and control (C&C) del cyber criminale per ottenere nuove istruzioni o per scaricare ulteriore malware e strumenti degli attaccanti. Questa connessione C&C consente all attaccante di istruire e controllare le macchine compromesse e il malware in tutte le successive fasi dell attacco e di stabilire un accesso a lungo termine alla rete. Più comunemente, prevede il download di ulteriori malware eseguibili a seguito dell infezione iniziale come key logger, trojan bakcdoor e strumenti per il crack delle password. La campagna Luckycat ha fatto un uso esteso di servizi free hosting per i propri server C&C. I domini utilizzati erano notevolmente diversi e tutti resi disponibili da tre servizi di free hosting. In questo modo gli attaccanti disponevano di risorse estese per continuare a creare nomi di domini diversi per i loro server C&C. DOMINIO cattree.1x.biz charlesbrain.shop.co footballworldcup.website.org INDIRIZZO Campioni di attaccanti di domini di servizi di web hosting gratuiti utilizzati per i server C&C Luckycat Nell esempio APT Diginotar l attaccante intratteneva chiaramente comunicazioni C&C frequenti mentre cercava di sottrarre i certificati fraudolenti nel corso dell attacco sferrato dal 17 giugno al 24 luglio Nel caso della violazione RSA, gli attaccanti hanno utilizzato una serie RAT Poison Ivy in modalità reverse-connect per gestire in remoto l attacco dalla località esterna. Pagina 6 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

7 Fase 4: Movimento laterale e persistenza Una volta all interno della rete, l attaccante si sposta lateralmente all interno dell organizzazione per compromettere ulteriori macchinari allo scopo di raccogliere credenziali e ottenere livelli di privilegio evoluti. L attaccante acquisirà inoltre informazioni strategiche sull ambiente IT, sui sistemi operativi, sulle soluzioni di sicurezza e sul layout della rete, al fine di mantenere il controllo costante dell organizzazione target. Nell attacco contro Diginotar sono stati usati diversi strumenti per aumentare il livello di accesso dell intruso nella rete compresi i reindirizzatori di porte, gli strumenti di scansione e di esecuzione dei processi remoti. Nella violazione RSA, gli attaccanti hanno ottenuto credenziali per il log in dai primi account compromessi, tra cui nomi utente, password e informazioni sui domini, per poi proseguire con account di valore più elevato caratterizzati da privilegi di accesso superiori. Secondo Uri Rivner, ex Responsabile delle nuove tecnologie e della protezione delle identità in RSA, Questa è stata una delle ragioni chiave per cui, non essendo riusciti a impedire la fase iniziale di ingegnerizzazione sociale, il rilevamento rapido [di un APT] è così importante. In molte APT [esempi] gli attaccanti hanno avuto a disposizione mesi di tempo per eseguire il shoulder surfing digitale degli utenti attaccati, mappare rete e risorse e iniziare a cercare un percorso per raggiungere i preziosi asset che desideravano. Successivamente hanno utilizzato gli account compromessi, combinandoli ad altre tattiche necessarie ad ottenere l accesso ad un numero maggiore di utenti strategici. Benché nel caso dell attacco RSA il tempo a disposizione fosse più breve, l attaccante ha comunque avuto modo di individuare e ottenere accesso ad utenti maggiormente strategici. Fase 5: Scoperta asset/dati In un attacco malware avanzato, i cybercriminali sono alla ricerca di un asset di valore elevato, dati finanziari, segreti commerciali, o codici sorgente e, cosa ancora più importante, conoscono i dati di interesse quando viene attaccata un organizzazione standard. Come evidenziato nella violazione RSA, gli attaccanti ricercavano i dati di autentificazione a due fattori dei SecureID della società mentre nell attacco contro Diginotar, sono stati creati e sottratti certificati falsi. Lo scopo degli attaccanti è di identificare i dati di interesse il più presto possibile senza essere notati. Nella fase di scoperta di asset e dati, l attaccante utilizza diverse tecniche per individuare i server e i servizi importanti che ospitano dati di interesse, per esempio: Verifica la configurazione del client host infettato per localizzare il server Localizza i server file controllando l host per individuare drive di rete mappati al momento Ottiene la cronologia del browser per individuare i servizi web interni, come i server CMS o CRM Scansiona la rete locale per individuare cartelle condivise da altri endpoint Fase 6: Esfiltrazione dati In questa fase finale di un attacco mirato, si procede alla raccolta delle informazioni sensibili che vengono successivamente incanalate verso un server di verifica interno dove vengono suddivise, compresse e spesso criptate per essere trasmesse a entità esterne. Nell attacco Diginotar, una volta compromessi i server dell Autorità di Certificazione, i criminali hanno utilizzato il loro accesso completo per creare certificati fraudolenti ma validi e esfiltrandoli dalla rete Diginotar verso loro località. Nell attacco RSA, una volta che i criminali hanno localizzato i dati che intendevano sottrarre, li hanno riuniti in un'area di verifica, li hanno compressi e quindi esfiltrati tramite un server FTP. Pagina 7 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

8 Trend Micro Deep Discovery: La difesa personalizzata contro le APT L approccio omnicomprensivo signature based dei prodotti di protezione standard non è in grado di affrontare la natura personalizzata degli attacchi mirati e i loro criminali dedicati. Il malware, le comunicazioni e le attività degli attaccanti utilizzati nelle APT sono invisibili alle misure di sicurezza endpoint, gateway e di rete. Analisti ed esperti di sicurezza raccomandano un nuovo tipo di monitoraggio di rete che utilizza tecniche di rilevamento e analisi specializzate progettate specificamente per individuare i segni rivelatori di questi attacchi. Trend Micro Deep Discovery è un prodotto leader di questa tecnologia che consente alle organizzazioni di installare un ciclo di vita completo Rilevare Analizzare Adattare Rispondere per proteggersi da questi attacchi. La soluzione Deep Discovery comprende due componenti: Deep Discovery Inspector e Deep Discovery Advisor. Deep Discovery Inspector fornisce un ispezione del traffico di rete, sandbox personalizzato, e analisi e reporting in tempo reale. Le sue capacità sono l argomento primario di questa sezione. La soluzione opzionale Deep Discovery Advisor fornisce analisi sandbox personalizzata, scalabile e aperta che può aumentare le capacità di protezione dei prodotti di sicurezza esistenti di un organizzazione, come gateway e web. Fornisce, inoltre visibilità ad eventi di sicurezza a livello di rete ed esportazioni degli aggiornamenti della sicurezza, tutto in una piattaforma di intelligence unificata. Deep Discovery Advisor è il portale che conduce alla piena potenza della soluzione Trend Micro Custom Defense, descritta nella sezione successiva. Deep Discovery Inspector Ispezione del traffico di rete Rilevazione personalizzata delle minacce Analisi e reporting in tempo reale Deep Discovery Advisor Analisi sandbox personalizzata Investigazione e analisi approfondite Protezione adattiva contro gli attacchi Pagina 8 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

9 IN CHE MODO FUNZIONA DEEP DISCOVERY INSPECTOR RILEVAMENTO DEGLI ATTACCHI Contenuto maligno contenenti exploit di documenti embedded Drive-by downloads Malware noti e zero-day Decodifica e decompressione di file embedded Simulazione sandbox di file sospetti Rilevamento kit exploit browser Scansione malware (firma ed euristica) Comunicazioni sospette Comunicazione command-andcontrol per tutto il malware bot, downloader, malware per furto dati, worm e minacce combinate Attività backdoor da parte degli attaccanti Analisi della destinazione (URL, IP; dominio, , canale IRC...) tramite black list e white list dinamiche Smart Protection Network TM Web reputation Regole relative alle impronte di comunicazione Comportamento dell attacco Attività malware: diffusione, download, spamming;... Attività degli attaccanti: scansione, forza bruta, gestione servizio Esfiltrazione dati Analisi euristica rule-based Identificazione e analisi dell uso di centinaia di protocolli e applicazioni, tra cui applicazioni HTTP-based PROFILO DELLE MINACCE Quali sono le caratteristiche, le origini e le varianti di questo malware? IP/DOMINI COLLEGATI Quali sono le comm. C&C note per questo attacco? GRUPPO/CAMPAGNA DI ATTACCO Chi e cosa c è dietro questa minaccia? CONTENIMENTO E CONTRASTO Cosa cercare, come contrastare ed eliminare? Pagina 9 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

10 Deep Discovery è stato creato appositamente per rilevare APT e attacchi mirati individuando il contenuto, le comunicazioni e il comportamento maligno che possano indicare malware avanzato o attività di attaccanti in ogni fase della sequenza di attacco. Deep Discovery Inspector utilizza una metodologia a tre livelli per eseguire la rilevazione iniziale, la simulazione, la correlazione e, una correlazione incrociata finale per scoprire gli attacchi mirati evidenziabili solo su un periodo di tempo esteso. I motori specializzati di rilevamento e correlazione forniscono la protezione più accurata e aggiornata sostenuta dall intelligence contro le minacce globale dell infrastruttura Trend Micro Smart Protection Network. Gli ingegneri Trend Micro di ricerca e sviluppo aggiornano costantemente le regole di rilevamento che correlano gli eventi e definiscono il comportamento e le impronte di comunicazione che individuano gli attacchi mirati. Il risultato è una percentuale di rilevamento elevata, un numero limitato di falsi positivi e informazioni approfondite sugli incidenti pensate per velocizzare il contenimento di un attacco. TECNOLOGIE BASE Motore di ispezione del contenuto di rete Un motore di indagine approfondita dei pacchetti che esegue rilevamento protocolli, decodifica, decompressione e estrazioni file su tutte le porte e su centinaia di protocolli. Motore di scansione delle minacce avanzate Combina la scansione file antivirus tradizionale con nuove tecniche di scansione euristiche aggressive per individuare i malware noti e sconosciuti e gli exploit dei documenti Analisi sandbox personalizzata Un sistema di analisi in sandbox virtualizzate utilizza immagini customer-specific che corrispondano in modo esatto agli ambienti target, garantendo la rilevazione accurata e riducendo i falsi positivi. Rilevamento delle minacce e regole di correlazione Il comportamento e le tecniche di comunicazione usate dagli attaccanti vengono rilevati sulla base di regole di identificazione e correlazione sviluppate e aggiornate in modo continuo dai 1200 ricercatori Trend Micro e dall intelligence di Smart Protection Network Trend Micro Smart Protection Network L intelligence contro le minacce globali e il servizio legato alla reputazione elabora oltre 16 miliardi di richieste quotidiane e garantisce che Deep Discovery riveli qualsiasi variante di minacce individuata nel mondo Portale Threat Connect Intelligence L intelligence completa sulle minacce riguardo un attacco mirato di un cliente che comprende caratteristiche, origini e varianti malware, ha collegato l ndirizzo IP C&C, profilo degli attaccanti e ha suggerito le procedure di contrasto Pagina 10 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

11 Andare oltre il rilevamento: Consentire una difesa personalizzata completa Una soluzione ideale contro le APT dovrebbe non solo eseguire il rilevamento e l analisi personalizzata degli attacchi a livello di rete ma dovrebbe integrare tecnologia di rilevamento avanzata nelle difese endpoint, messaggistica e gateway esistenti dell organizzazione per rafforzare i livelli di protezione degli attuali investimenti di sicurezza. Il rilevamento di un attacco in corrispondenza di un punto di protezione aggiornerebbe automaticamente altri punti di protezione per consentire la difesa contro ulteriori attacchi, il tutto in un ambiente di sicurezza multi-vendor. Una soluzione ideale dovrebbe sfruttare l intelligence globale di un vendor di sicurezza principale per favorire il rilevamento e utilizzarla allo scopo di fornire informazioni sul profilo delle minacce relative ad un attacco particolare contro un'organizzazione. Infine, una soluzione ideale dovrebbe abbinare questo profilo ad un analisi di eventi a livello di rete per favorire un contenimento e un contrasto rapidi. In breve, una soluzione ideale contro le APT va oltre il rilevamento e fornisce una difesa personalizzata completa che utilizzi un ciclo di vita completo Rilevare Analizzare Adattare Rispondere unico per ciascuna organizzazione specifica e per le minacce di cui è vittima. Trend Micro ritiene che gli attributi di una strategia di difesa personalizzata la rendano la scelta migliore per combattere gli attacchi mirati e tale convinzione viene attuata fornendo una difesa personalizzata Trend Micro completa, con Trend Micro Deep Discovery come base. TrendMicro Custom Defense unisce un intera infrastruttura di protezione di un organizzazione in una difesa personalizzata e adattabile secondo il particolare ambiente di un organizzazione e gli attaccanti specifici. Utilizzando l analisi sandbox, l intelligence e gli aggiornamenti di sicurezza personalizzati, Trend Micro Custom Defense consente ad un organizzazione non solo di rilevare e analizzare le APT e gli attacchi mirati, ma anche di adattare rapidamente la propria protezione e risposta a tali attacchi. SOLUZIONE TREND MICRO CUSTOM DEFENSE COME FUNZIONA RILEVARE: ciò che le difese standard non sono in grado di fare Nella sezione precedente vi sono state fornite alcune informazioni riguardo Trend Micro Deep Discovery che garantisce protezione contro le minacce avanzate ed esegue monitoraggio a livello di rete per rilevare malware zero day, comunicazioni maligne, e comportamenti degli attaccanti invisibili alle difese di sicurezza standard. La simulazione sandbox Deep Discovery viene inoltre integrata con altre soluzioni Trend Micro che comprendono prodotti per la sicurezza della messaggistica, consentendole di bloccare lo spear phishing e l exploit di social enginering comunemente usati nella fase iniziale di un attacco mirato. Deep Discovery comprende inoltre un interfaccia di Web Services aperta in modo che il prodotto di sicurezza possa integrarsi con il rilevamento sandbox personalizzato. ANALIZZARE: utilizzando l intelligence globale e locale in tempo reale Al momento del rilevamento, l analisi di Deep Discovery e l intelligence attinente agli attacchi dal portale Smart Protection Network e Threat Connect creano un profilo minacce che consente ad un organizzazione di ottenere una comprensione approfondita del rischio, dell origine e delle caratteristiche dell attacco che favorisca la determinazione delle priorità e dia un impulso ai piani di contenimento e contrasto. L'approfondimento di questi profili delle minacce abilita inoltre la capacità di protezione adattiva della soluzione Trend Micro Custom Defense. Pagina 11 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

12 ADATTARE: punti di protezione della sicurezza per bloccare la nuova minaccia Per adattare e rafforzare immediatamente la protezione contro ulteriori attacchi, la soluzione Trend Micro Custom Defense utilizza profili di minacce approfonditi per aggiornare Smart Protection Network e generare aggiornamenti di sicurezza automatizzati e personalizzati (blacklist IP/Dominio e firme di sicurezza) per i prodotti Trend Micro esistenti in un ambiente client, compresi i punti di applicazione endpoint, gateway e server. Creata utilizzando una piattaforma aperta ed estensibile, la soluzione può inoltre esportare gli aggiornamenti per prodotti di sicurezza non Trend Micro che potrebbero già costituire una parte importante della strategia della difesa dell organizzazione. RISPONDERE: con contenimento e contrasto rapidi Infine, la soluzione Trend Micro Custom Defense offre visibilità contestuale dell attacco a 360 gradi combinando il profilo di minacce con risultati derivati dall'impiego di strumenti di risposta agli attacchi specializzati e intelligence derivata dalla raccolta e dall'analisi degli eventi di sicurezza a livello di rete. In alternativa, il profilo delle minacce e gli altri risultati possono essere condivisi con un sistema SIEM già esistente. Avendo a disposizione queste informazioni, le organizzazioni ottengono la conoscenza necessaria per velocizzare il processo di contenimento e contrasto e contattare le autorità, secondo quanto previsto. Soluzione TREND MICRO Custom Defence RILEVARE ANALIZZARE ADATTARE Rilevamento e analisi attacchi mirati RISPONDERE Soluzioni di protezione avanzate Aggiornamenti della sicurezza Analisi forense, contenimento, contrasto Pagina 12 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

13 Conclusione Gli attacchi mirati stanno riuscendo ad aggirare le difese di sicurezza tradizionali e la maggior parte dei professionisti IT sono ora convinti che le loro organizzazioni siano state prese di mira. Secondo un articolo di Information Week Security scritto da Mathew Schwartz, [Le APT] adottano un approccio low-and-slow difficile da rilevare, ma con probabilità di successo elevata. Gli attaccanti devono semplicemente convincere un singolo dipendente ad aprire un malware che sfrutti una vulnerabilità zero day, dando loro accesso non solo al PC del dipendente, ma potenzialmente all'intera rete societaria." Come evidenziato dal riesame degli attacchi APT riusciti, tali minacce sono altamente sofisticate e adottano un approccio altamente specializzato e personalizzato per ottenere l accesso ai loro obiettivi. Si tratta di attacchi di prossima generazione che richiedono un approccio di sicurezza evoluto generazione per chiudere i gap utilizzati da tali minacce. Mentre ciascun attacco viene creato in modo personalizzato per il proprio obiettivo, segue in modo coerente le importanti fasi del ciclo di vita: raccolta dell intelligence punto di ingresso comunicazione command-and-control movimento laterale scoperta asset/dati esfiltrazione dati Mentre le organizzazioni pianificano i loro progetti di sicurezza IT per il 2013, è fondamentale includere la strategia di difesa contro le APT come parte dello scopo di progetto. Trend Micro Deep Discovery dovrebbe essere considerato una soluzione strategica contro gli attacchi mirati. Deep Discovery rileva e individua in modo unico le minacce elusive in tempo reale e fornisce analisi approfondita e la relativa intelligence attuabile per l ambiente di ciascuna organizzazione. Pagina 13 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

14 NOTE Pagina 14 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

15 Pagina 15 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

16 TREND MICRO ITALY S.R.L. Viale T. Edison 110 palazzo C Sesto San Giovanni (MI) 2013 Trend Micro Incorporated. Tutti i diritti riservati Trend Micro il relativo logo a forma di t e Trend Micro Smart Protection Network sono tutti marchi commerciali o marchi commerciali registrati di Trend Micro Incorporated. Tutti gli altri nomi di società e/o prodotti possono essere marchi commerciali o marchi commerciali registrati dei rispettivi titolari. Le informazioni contenute in questo documento possono essere soggette a modifiche senza preavviso [WP01_DeepDiscovery_130219US] Telefono: / Fax: / Trend Micro Incorporated is a pioneer in secure content and threat management. Founded in 1988, Trend Micro provides individuals and organizations of all sizes with award-winning security software, hardware and services. With headquarters in Tokyo and operations in more than 30 countries, Trend Micro solutions are sold through corporate and value-added resellers and service providers worldwide. For additional information and evaluation copies of Trend Micro products and services, visit our Web site at Pagina 16 di 16 Trend Micro Contrastare la sfida delle Threat (APT) con Deep Discovery

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP?

BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? BUONE, CATTIVE O INVADENTI: SAI VERAMENTE COSA FANNO LE TUE APP? Le app sono divertenti, utili e gratuite, ma qualche volta hanno anche costi nascosti e comportamenti nocivi. Non aspettare che ti capiti

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Come si sfrutta la debolezza del sistema operativo umano

Come si sfrutta la debolezza del sistema operativo umano Come si sfrutta la debolezza del sistema operativo umano Raj Samani, CTO EMEA Charles McFarland, Senior Research Engineer per MTIS Molti attacchi informatici contengono un elemento di social engineering,

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss

24/7. Monitoraggio da remoto Semplice, intelligente e sicuro. www.danfoss.it/solar. Soluzioni per il monitoraggio di impianti FV con inverter Danfoss MAKING MODERN LIVING POSSIBLE Monitoraggio da remoto Semplice, intelligente e sicuro Soluzioni per il monitoraggio di impianti FV con inverter Danfoss 24/7 monitoraggio in tempo reale con tecnologia ConnectSmart

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

GUIDA RAPIDA emagister-agora Edizione BASIC

GUIDA RAPIDA emagister-agora Edizione BASIC GUIDA RAPIDA emagister-agora Edizione BASIC Introduzione a emagister-agora Interfaccia di emagister-agora Configurazione dell offerta didattica Richieste d informazioni Gestione delle richieste d informazioni

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Web Solution 2011 EUR

Web Solution 2011 EUR Via Macaggi, 17 int.14 16121 Genova - Italy - Tel. +39 010 591926 /010 4074703 Fax +39 010 4206799 Cod. fisc. e Partita IVA 03365050107 Cap. soc. 10.400,00 C.C.I.A.A. 338455 Iscr. Trib. 58109 www.libertyline.com

Dettagli

Evoluzione delle minacce informatiche nel primo trimestre del 2015

Evoluzione delle minacce informatiche nel primo trimestre del 2015 Evoluzione delle minacce informatiche nel primo trimestre del 2015 Maria Garnaeva Victor Chebyshev Denis Makrushin Anton Ivanov Sommario Il trimestre in cifre... 2 Il quadro della situazione... 2 Equation,

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Procedura per il ripristino dei certificati del dispositivo USB

Procedura per il ripristino dei certificati del dispositivo USB Procedura per il ripristino dei certificati del dispositivo USB 30/04/2013 Sommario - Limitazioni di responsabilità e uso del manuale... 3 1 Glossario... 3 2 Presentazione... 4 3 Quando procedere al ripristino

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email.

Mail da Web. Caratteristiche generali di Virgilio Mail. Funzionalità di Virgilio Mail. Leggere la posta. Come scrivere un email. Mail da Web Caratteristiche generali di Virgilio Mail Funzionalità di Virgilio Mail Leggere la posta Come scrivere un email Giga Allegati Contatti Opzioni Caratteristiche generali di Virgilio Mail Virgilio

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI

ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI ISTRUZIONI PER L INVIO TRAMITE PEC (POSTA ELETTRONICA CERTIFICATA) DI ISTANZE, COMUNICAZIONI E DOCUMENTI Firenze, mercoledì 10 Maggio 2011 VERSIONE 1.2 DEL 10 Maggio2011 Pagina 2 di 8 In queste pagine

Dettagli

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali.

La informiamo che Utroneo s.r.l. è il titolare del trattamento dei suoi dati personali. Come utilizziamo i suoi dati è un prodotto di ULTRONEO SRL INFORMAZIONI GENERALI Ultroneo S.r.l. rispetta il Suo diritto alla privacy nel mondo di internet quando Lei utilizza i nostri siti web e comunica

Dettagli

Deutsche Bank. db Corporate Banking Web Guida al servizio

Deutsche Bank. db Corporate Banking Web Guida al servizio Deutsche Bank db Corporate Banking Web Guida al servizio INDICE 1. INTRODUZIONE... 3 2. SPECIFICHE DI SISTEMA... 4 3 MODALITÀ DI ATTIVAZIONE E DI PRIMO COLLEGAMENTO... 4 3. SICUREZZA... 5 4. AUTORIZZAZIONE

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Figura 1 - Schermata principale di Login

Figura 1 - Schermata principale di Login MONITOR ON LINE Infracom Italia ha realizzato uno strumento a disposizione dei Clienti che permette a questi di avere sotto controllo in maniera semplice e veloce tutti i dati relativi alla spesa del traffico

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001

www.queen.it info@mbox.queen.it Gruppo Queen.it Listino Utente Finale Gennaio 2001 Listino Gennaio 2001 pag. 1 Gruppo Queen.it Listino Utente Finale Gennaio 2001 Profilo aziendale Chi è il Gruppo Queen.it Pag. 2 Listino connettività Listino Connettività RTC Pag. 3 Listino Connettività

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

ALFABETIZZAZIONE DI BASE Programma del Corso livello base

ALFABETIZZAZIONE DI BASE Programma del Corso livello base Un po di Storia ISP & Web Engineering ALFABETIZZAZIONE DI BASE Programma del Corso livello base Breve cenno sulla storia dell informatica: dagli albori ai giorni nostri; L evoluzione di Windows: dalla

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo

Firma Digitale Remota. Manuale di Attivazione, Installazione,Utilizzo Firma Digitale Remota Manuale di Attivazione, Installazione,Utilizzo Versione: 0.3 Aggiornata al: 02.07.2012 Sommario 1. Attivazione Firma Remota... 3 1.1 Attivazione Firma Remota con Token YUBICO... 5

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key.

Di seguito sono descritti i prerequisiti Hardware e Software che deve possedere la postazione a cui viene collegata l Aruba Key. 1 Indice 1 Indice... 2 2 Informazioni sul documento... 3 2.1 Scopo del documento... 3 3 Caratteristiche del dispositivo... 3 3.1 Prerequisiti... 3 4 Installazione della smart card... 4 5 Avvio di Aruba

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011

Sistemi Web-Based - Terminologia. Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 Sistemi Web-Based - Terminologia Progetto di Sistemi Web-Based Prof. Luigi Laura, Univ. Tor Vergata, a.a. 2010/2011 CLIENT: il client è il programma che richiede un servizio a un computer collegato in

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA

Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA Prot. 2015/25992 Accesso alla dichiarazione 730 precompilata da parte del contribuente e degli altri soggetti autorizzati IL DIRETTORE DELL AGENZIA In base alle attribuzioni conferitegli dalle norme riportate

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

NAS 321 Hosting di più siti web in un host virtuale

NAS 321 Hosting di più siti web in un host virtuale NAS 321 Hosting di più siti web in un host virtuale Hosting di più siti web e abilitazione del servizio DDNS A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe essere

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP

NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP NAS 208 WebDAV Un'alternativa sicura per la condivisione di file su FTP Eseguire il collegamento al NAS tramite WebDAV A S U S T O R C O L L E G E OBIETTIVI DEL CORSO Al termine di questo corso si dovrebbe

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. Termini d uso aggiuntivi di Business Catalyst Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del febbraio 17, 2012 nella sua interezza. L uso dei Servizi Business Catalyst è soggetto

Dettagli

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO

MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO MATRICE DELLE FUNZIONI DI DRAGON NATURALLYSPEAKING 12 CONFRONTO TRA EDIZIONI DEL PRODOTTO Precisione del riconoscimento Velocità di riconoscimento Configurazione del sistema Correzione Regolazione della

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli