These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited."

Transcript

1

2

3 Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis

4 Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley & Sons, Inc. 111 River St. Hoboken, NJ Copyright 2013 John Wiley & Sons, Inc., Hoboken, New Jersey Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema di recupero dati o trasmessa in qualsiasi forma, elettronica, meccanica, tramite fotocopia, registrazione, digitalizzazione o altro, senza previa autorizzazione scritta dell editore, ad eccezione di quanto previsto dalla Legge sul Copyright degli Stati Uniti del 1976, Paragrafi 107 e 108. Eventuali richieste di autorizzazione all editore vanno inviate a: Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) , fax (201) , oppure online alla pagina Marchi: Wiley, For Dummies, il logo Dummies Man, Per Negati, The Dummies Way, Dummies.com, Making Everything Easier, Il metodo per negati, e le informazioni proprietarie associate sono marchi o marchi registrati di John Wiley & Sons, Inc. e/o delle relative sussidiarie negli Stati Uniti e in altri paesi e come tali non possono essere utilizzati senza previa autorizzazione scritta. Trend Micro, Smart Protection Network, Trend Micro Deep Security e il logo Trend Micro sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri marchi appartengono ai rispettivi proprietari. John Wiley & Sons, Inc. non è associata ad alcun prodotto o venditore menzionato nel presente manuale. LIMITAZIONE DI RESPONSABILITÀ E DI GARANZIA: L EDITORE E L AUTORE NON FORNISCONO ALCUNA GARANZIA O RAPPRESENTAZIONE SULL ACCURATEZZA E LA COMPLETEZZA DEL CONTENUTO DEL PRESENTE DOCUMENTO E IN PARTICOLARE NON POTRANNO ESSERE RITENUTI RESPONSABILI DI ALCUN TIPO DI GARANZIA, AD INCLUSIONE DI MA NON LIMITATAMENTE A, LE GARANZIE DI IDONEITÀ PER UNO SCOPO PARTICOLARE. NESSUN MATERIALE DI VENDITA O DI TIPO PROMOZIONALE POTRÀ CREARE O ESTENDERE UNA GARANZIA. I CONSIGLI E LE STRATEGIE CONTENUTE NEL PRESENTE DOCUMENTO POSSONO NON ESSERE IDONEE IN OGNI SITUAZIONE. IL DOCUMENTO VIENE VENDUTO ALLA CONDIZIONE IMPLICITA CHE L EDITORE NON SARÀ RITENUTO RESPONSABILE DI QUALSIVOGLIA SERVIZIO DI TIPO LEGALE, CONTABILE O PROFESSIONALE. NEL CASO IN CUI SI RENDA NECESSARIO AVVALERSI DI ASSISTENZA PROFESSIONALE, CONSULTARE UN PROFESSIONISTA DEL SETTORE. NÉ L EDITORE NÉ L AUTORE SARANNO RITENUTI RESPONSABILI DI DANNI DERIVANTI DAL PRESENTE DOCUMENTO. IL FATTO CHE IL DOCUMENTO POSSA CITARE O FARE RIFERIMENTO A UNA SPECIFICA SOCIETÀ O SITO WEB QUALE FONTE DI ULTERIORI INFORMAZIONI NON IMPLICA CHE L AUTORE E L EDITORE CONCORDINO CON LE INFORMAZIONI CHE LA SOCIETÀ O LA PAGINA WEB POSSANO FORNIRE O I CONSIGLI CHE POSSANO DARE. IN AGGIUNTA, I LETTORI TENGANO PRESENTE CHE I SITI INTERNET MENZIONATI IN QUESTO DOCUMENTO POSSONO ESSERE STATI CAMBIATI O ELIMINATI NEL LASSO DI TEMPO INTERCORSO TRA LA STESURA DEL DOCUMENTO E LA LETTURA DELLO STESSO. Per informazioni generali sugli altri prodotti e servizi offerti, o su come creare un manuale For Dummies personalizzato per la vostra azienda o società, contattare il Business Development Department telefonicamente al numero (negli Stati Uniti), scrivere un a oppure visitare la pagina Per informazioni sulla licenza di prodotti e servizi del marchio For Dummies (Per negati), contattare ISBN (pbk); ISBN (ebk) Prodotto negli Stati Uniti d America Ringraziamenti dell editore Tra le persone che hanno contribuito alla creazione e alla stampa di questo libro, desideriamo ringraziare: Sviluppo acquisizioni, redazione e media Editor sviluppo: Lawrence C. Miller Editor progetto: Jennifer Bingham Manager redazione: Rev Mengle Rappresentante business development: Kimberley Schumacker Specialista progetto custom publishing: Michael Sullivan Servizi di composizione Coordinatrice progetto senior: Kristie Rees Layout e grafica: Carrie A. Cesavice, Jennifer Goldsmith, Andrea Hornberger Correttore di bozze: Lindsay Amones Contributo speciale di Trend Micro: Paula Rhea, Monica Niemann Business Development Lisa Coleman, Director, New Market and Brand Development

5 Sommario Introduzione... 1 Informazioni su questo manuale...2 Sciocche supposizioni...2 Struttura del manuale...3 Come procedere...4 Capitolo 1: Esplorazione degli ambienti virtuali... 5 Cos è la virtualizzazione?...5 Quali sono i vantaggi della virtualizzazione?...7 Sfide della sicurezza aziendale in un ambiente virtuale...8 Flessibilità...8 Conformità normativa...10 Cloud e virtualizzazione...12 Capitolo 2: Sicurezza dei server virtuali Sfide della sicurezza specifiche per l ambiente virtuale...13 Comunicazioni tra macchine virtuali...14 Utilizzo delle risorse...15 VM inattive...18 Migrazioni delle VM...19 Affrontare le sfide della sicurezza virtuale con soluzioni virtual-aware...20 La protezione dei dati nel cloud...22 Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI) Guida alle sfide della sicurezza di una VDI...24 Come trovare il sistema di sicurezza adatto alle VDI...26 Come gestire l accesso ai dati e la sicurezza con le VDI...27 Come usare le VDI nel cloud...28 Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro Protezione contro le minacce globali...29 Analisi del panorama...30 Maggiore volume...30 Maggiore sofisticatezza...30 Un breve sguardo a Smart Protection Network...31

6 iv Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Progettazione della sicurezza per gli ambienti virtuali...33 Come proteggere ogni aspetto del vostro ambiente di calcolo...36 Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale.. 39 Appendice... 41

7 Introduzione Le tecnologie di virtualizzazione sono oggi ampliamente utilizzate ma, nonostante i vantaggi siano ben superiori alle sfide che queste comportano, la virtualizzazione crea alcuni problemi significativi a livello informatico. Il problema più importante della virtualizzazione riguarda forse la convinzione errata che la tecnologia di sicurezza tradizionale funzioni nello stesso modo tanto nell ambiente fisico quanto in quello virtuale. Oggi numerose aziende utilizzano i sistemi virtuali, così come quelli fisici dedicati, nell ambito del mix standard di ambienti di calcolo e i reparti IT si trovano a gestire ambienti di calcolo misti o ibridi, popolati da piattaforme virtuali e fisiche. La crescente fiducia attribuita alla virtualizzazione implica che la nostra attenzione debba necessariamente concentrarsi sui limiti di base delle soluzioni di sicurezza tradizionali applicate ai sistemi virtualizzati, così da evitare magari momenti di imbarazzo. Negli ultimi anni l avvento del cloud ha ricevuto notevole attenzione, pertanto è importante comprendere come funziona la sicurezza in tale ambiente. Una conclusione rischiosa a cui giungono molte aziende è quella di pensare che i dati siano al sicuro nel cloud così come lo sono nei loro datacenter e che non serva fare nulla di speciale per garantire un livello di sicurezza accettabile. Ma la realtà è ben diversa. Ciò non significa che un ambiente cloud non sia protetto dal provider, ma piuttosto che i vostri dati, a meno che non esista un accordo speciale tra voi e il provider, non sono necessariamente protetti dal rischio di esposizione quando operano in un ambiente cloud condiviso da vari utenti. Gli utenti non sono consapevoli del fatto che altri utenti utilizzano la stessa macchina host per eseguire le loro applicazioni VM, oppure che i loro dati sono archiviati in un dispositivo condiviso con un altro gruppo di utenti sconosciuti. Inoltre, non possono sapere se altri utenti consentano o meno a terzi l accesso ai loro dati nello spazio di archiviazione condiviso. Il fatto è che questi aspetti non possono essere controllati. I provider di servizi cloud lavorano sodo per mantenere i loro ambienti protetti, ma è importante tenere presente che, dopo aver definito politiche come i regolamenti firewall, questi stessi provider

8 2 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro consentono a migliaia di clienti di accedere costantemente ai loro sistemi, ed è pertanto probabile che questi regolamenti non soddisfino le vostre specifiche esigenze di sicurezza dei dati. Il vostro ruolo è quindi quello di determinare se tali politiche proteggano i vostri dati al livello che ritenete opportuno. In caso contrario, dovrete assicurarvi di adottare misure di sicurezza che soddisfino i vostri requisiti in qualsiasi ambiente cloud condiviso. Informazioni su questo manuale In questo manuale esamineremo le sfide della sicurezza nell ambito della virtualizzazione nei datacenter, negli endpoint e nel cloud. Spiegheremo inoltre perché sia sbagliato utilizzare le soluzioni di sicurezza tradizionali create per i sistemi fisici nell ambito di sistemi virtuali. Infine, spiegheremo come le soluzioni di sicurezza virtual-aware forniscano una protezione efficiente senza compromettere le prestazioni negli ambienti virtuali, cloud e ibridi che comprendono un mix di sistemi virtuali e fisici. Sciocche supposizioni Prima di tutto, daremo per scontato che ne sappiate qualcosa di server e virtualizzazione desktop, e magari che abbiate anche qualche nozione sulla sicurezza. Questo manuale è scritto principalmente per lettori tecnici interessati a valutare le varie soluzioni di sicurezza per ambienti virtuali o misti. Sebbene molti dei termini e concetti presentati in questo manuale si applichino alla tecnologia di virtualizzazione in generale, supporremo che siate principalmente interessati alle soluzioni di virtualizzazione di VMware, Microsoft e Citrix e pertanto ci concentreremo su queste soluzioni, estendendo le nostre scuse a IBM, Oracle e a molte altre soluzioni attualmente disponibili. Infine, supporremo che gran parte delle aziende abbia già adottato misure di protezione per i propri sistemi virtuali utilizzando gli stessi strumenti, pressappoco nello stesso modo in cui avevano protetto i loro sistemi fisici. Erroneamente, numerosi professionisti informatici presuppongono che i sistemi virtuali siano essenzialmente uguali, o che abbiano caratteristiche operative simili, alle macchine fisiche e finiscono così per implementare nei loro nuovi ambienti virtuali gli strumenti di sicurezza e gestione esistenti, ottenendo risultati deludenti o perfino catastrofici.

9 Struttura del manuale Introduzione 3 Il manuale contiene molte nozioni convenientemente suddivise in cinque brevi capitoli, che contengono tutte le informazioni di cui avete bisogno. Ecco un assaggio di ciò che vi attende nelle pagine che seguono: Capitolo 1: Esplorazione degli ambienti virtuali. Inizieremo spiegando come funziona la tecnologia di virtualizzazione, alcuni dei vantaggi chiave della virtualizzazione per le aziende e alcune sfide commerciali associate agli ambienti virtuali. Capitolo 2: Sicurezza dei server virtuali. Passeremo quindi a parlare delle sfide specifiche della sicurezza da affrontare in un datacenter virtualizzato. Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI). In questo capitolo, spiegheremo alcune delle sfide della sicurezza nella virtualizzazione desktop e come la VDI contribuisca a proteggere i dati in un mondo BYOD (Bring Your Own Device). Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro. In questa sezione, presenteremo la soluzione virtual-aware Deep Security di Trend Micro per la protezione degli ambienti virtuali. Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale. Proseguendo, nel classico stile dei manuali Per negati, presenteremo una checklist da utilizzare per valutare la soluzione di sicurezza più adatta al vostro ambiente virtuale. Appendice: Glossario. Infine, nel caso in cui abbiate bisogno di una rinfrescata su alcuni termini e acronimi del settore informatico, abbiamo incluso una pratica guida degli acronimi e dei termini utilizzati nel manuale. Icone usate nel manuale Nel manuale vengono utilizzate determinate icone per richiamare l attenzione del lettore su contenuti particolarmente importanti. Non troverete faccine sorridenti o altre simpatiche emoticon, ma vi raccomandiamo comunque di prendere appunti! Segue un elenco delle icone usate.

10 4 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Questa icona indica punti che è importante ricordare e altri che vale la pena di fissare nella vostra memoria permanente, materia grigia o zucca, insieme ai compleanni e agli anniversari! Questa icona spiega il gergo tecnico in parole semplici. Grazie per la vostra attenzione, speriamo che questo manuale vi sia piaciuto. Non dimenticatevi di chi l ha scritto! Scherzi a parte, l icona del suggerimento indica che vengono offerti consigli e informazioni utili. Queste utili icone offrono consigli pratici per aiutarvi a evitare errori che potrebbero costarvi caro. Come procedere Se non sapete come procedere, ricordatevi che qualsiasi capitolo sarà utile, ma sarebbe meglio iniziare dal Capitolo 1! Tuttavia, se notate un argomento specifico che cattura il vostro interesse, passate pure direttamente a quel capitolo. Ogni capitolo è a sé stante (ma non è confezionato per essere venduto singolarmente), quindi potete iniziare a leggere da qualsiasi punto e saltare da una parte all altra del manuale (ma non dell ufficio!). Leggete il manuale seguendo l ordine che preferite (anche se non vi consiglio di leggerlo a testa in giù o all indietro).

11 Capitolo 1 Esplorazione degli ambienti virtuali Argomenti trattati Definizione di virtualizzazione I vantaggi della virtualizzazione Guida alle sfide della sicurezza aziendale nella virtualizzazione Lavorare con cloud e virtualizzazione La virtualizzazione presenta numerosi vantaggi. Le aziende di ogni dimensione, dalle piccole e medie imprese fino alle grandi organizzazioni mondiali, adottano sempre più frequentemente tecnologie di virtualizzazione, tra cui il cloud computing. In questo capitolo apprenderete alcune delle tecnologie di virtualizzazione di base e i vantaggi ad esse associati, oltre a come le tecnologie virtuali contribuiscono a trasformare il panorama della sicurezza. Cos è la virtualizzazione? Le tecnologie di virtualizzazione simulano le risorse fisiche del computer, come i server e i computer desktop, in un ambiente virtuale. La Figura 1-1 illustra un ambiente virtuale semplificato. La piattaforma software dell infrastruttura virtuale, conosciuta anche come software di virtualizzazione, è un livello di virtualizzazione installato su un server fisico. Tra i software di virtualizzazione figurano VMware vsphere, Microsoft Hyper-V e Citrix XenServer, per citarne solo alcuni.

12 6 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Applicazione Applicazione Applicazione Sistema operativo Sistema operativo Sistema operativo Macchina virtuale (VM) Macchina virtuale (VM) Macchina virtuale (VM) Piattaforma software dell infrastruttura virtuale Archiviazione Hardware server e rete Archiviazione Figura 1-1: Una visione semplificata di un ambiente virtuale. Il software di virtualizzazione opera su una macchina host fisica e fornisce un ecosistema operativo per varie istanze virtuali, o macchine virtuali (VM), che eseguono applicazioni specifiche. L hypervisor è un componente del software di virtualizzazione che opera tra il kernel hardware della macchina host fisica e il sistema operativo delle singole VM. L hypervisor consente alle varie VM di operare su un unica macchina host fisica, gestendo le comunicazioni e la distribuzione delle risorse tra le VM. Le radici delle tecnologie di virtualizzazione risiedono nei sistemi mainframe. Il kernel in un mainframe computer è conosciuto con il nome di supervisor. L hypervisor è pertanto un software che opera sul kernel in un ambiente virtuale. È possibile pensare a una VM, nella sua forma più semplice, come a una macchina fisica ridotta a una serie di ambienti essenziali del sistema operativo (OSE): il sistema operativo (OS), un applicazione e il sistema host, che simula la macchina fisica, come un server o un computer desktop. Ciascuna VM presenta un proprio sistema operativo, come Windows o Linux, e riceve una parte delle risorse della macchina host fisica come il processore, la memoria, i dispositivi input/output e le risorse di rete, il tutto gestito dall hypervisor del software di virtualizzazione.

13 Capitolo 1: Esplorazione degli ambienti virtuali 7 In un ambiente virtuale, ogni VM opera come una sessione separata distinta per l applicazione o le applicazioni specifiche eseguite su tale VM. Ciascuna sessione VM opera esattamente come su una macchina fisica dedicata, purché siano assegnate le risorse adeguate per far funzionare il sistema operativo e le applicazioni. L hypervisor consente a varie sessioni VM di operare contemporaneamente sull infrastruttura virtuale che ospita tali sessioni, permettendo così un utilizzo maggiore e un assegnazione più efficiente delle risorse della macchina host fisica. Quali sono i vantaggi della virtualizzazione? Da un po di tempo a questa parte, la virtualizzazione rappresenta una delle tecnologie più in voga. Secondo una stima di Gartner, Inc., al giorno d oggi quasi la metà di tutti i server basati su architettura x86 nei datacenter sono virtualizzati e si prevede che entro il 2015 più dei tre quarti di tutti i server x86 saranno virtualizzati. Tra i motivi per cui le aziende adottano la virtualizzazione vi sono: La centralizzazione dell hardware del server. La virtualizzazione del server consente a numerosi sistemi e applicazioni da vari server fisici di coesistere su un unico server fisico (o cluster di server fisici). Il miglioramento dell efficienza operativa. La virtualizzazione offre alle aziende l agilità e la flessibilità di utilizzare e mantenere in modo rapido nuovi server, sistemi desktop e applicazioni al fine di soddisfare le esigenze aziendali. L ottimizzazione di risorse limitate. Dall ottimizzazione della CPU, della memoria e dell utilizzo dei dispositivi I/O in server host fisici, fino al prolungamento della vita dell hardware nei PC desktop, la virtualizzazione aiuta le aziende a ottenere il massimo ritorno sugli investimenti (ROI) dalla loro attrezzatura informatica. La diminuzione dei costi operativi (OPEX). La virtualizzazione semplifica la gestione dei sistemi e riduce lo spazio occupato nei datacenter, abbassando i consumi e i costi sugli immobili.

14 8 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Sfide della sicurezza aziendale in un ambiente virtuale Sebbene la virtualizzazione offra vantaggi significativi ad imprese di ogni dimensione, è tuttavia necessario tenere in considerazione una serie di sfide in termini di sicurezza presentate da un ambiente virtuale. Tra le maggiori implicazioni della sicurezza vi sono la flessibilità e la conformità normativa. Ci occuperemo delle sfide della sicurezza tecnica nel Capitolo 2. Flessibilità La flessibilità rappresenta uno dei numerosi vantaggi della virtualizzazione. Le nuove VM possono essere rapidamente fornite, eliminate o rese inattive, ma la velocità e la facilità con cui queste operazioni vengono svolte possono aumentare l esposizione a vari rischi legati alla sicurezza. Ecco alcune domande che è importante considerare: Le nuove VM sono implementate utilizzando profili di sicurezza approvati e in conformità ai regolamenti stabiliti? È installata la versione corretta del sistema operativo e i relativi aggiornamenti nelle nuove VM utilizzate? Sono disponibili risorse adeguate per le nuove VM utilizzate su una macchina host? Viene condotta un analisi della capacità prima di utilizzare nuove VM su una macchina host? In che modo una nuova VM incide sulle prestazioni e sulla sicurezza di altre VM su una macchina host? Le VM inattive sono regolarmente esaminate per mantenere sotto controllo le vulnerabilità conosciute e vengono installate le patch di sicurezza più aggiornate? Le VM non più utilizzate sono state adeguatamente eliminate dall infrastruttura virtuale? Come vengono gestiti i dati precedentemente associati a una VM in disuso? Sebbene molte di queste domande riguardino anche gli ambienti fisici, la velocità con cui una VM può essere implementata, messa in funzione e messa in disuso, nonché la continua necessità di flessibilità e reattività alle esigenze dell azienda di sistemi IT,

15 Capitolo 1: Esplorazione degli ambienti virtuali 9 contribuiscono a creare una cultura di rapidità a discapito della prudenza. Ad esempio, l implementazione di un server fisico può richiedere diverse settimane per una tipica azienda informatica e i passaggi per la sua implementazione possono includere: La definizione delle specifiche hardware e software per soddisfare i requisiti aziendali La creazione di una lista di materiali e la richiesta di offerte competitive da parte di vari rivenditori. L ottenimento di approvazioni del budget e l ordine di hardware e software necessari. L identificazione dello spazio fisico disponibile nel datacenter, valutando i requisiti di alimentazione e raffreddamento, oltre alla necessità di procurare ulteriore spazio, alimentazione e raffreddamento, se necessario. L installazione e il cablaggio di nuovi hardware tra cui server e attrezzature di archiviazione e di rete. L installazione di sistemi operativi del server e di eventuali applicazioni richieste, oltre alla configurazione delle impostazioni di sistema adeguate. Quando i clienti e gli utenti interni sono abituati ad attendere varie settimane affinché nuovi sistemi e applicazioni diventino operativi, i reparti IT dispongono di più tempo per effettuare molte attività importanti. Ad esempio, dopo aver definito le specifiche hardware e software per un nuovo sistema o applicazione, sarà possibile analizzare la capacità e le prestazioni di riferimento e identificare gli elementi chiave nell infrastruttura corrente al fine di determinare se sia possibile installare il nuovo sistema o applicazione sui sistemi esistenti. Dopo aver speso varie ore per l installazione di un sistema operativo di base, gli amministratori impiegano quasi sempre il tempo rimanente per scaricare e installare i service pack, le patch di sicurezza e le patch del software più aggiornate. Tuttavia, in un ambiente virtuale gli utenti finali possono abituarsi rapidamente all universo on-demand e il tempo necessario ad implementare una nuova VM, affinché questa sia operativa immediatamente, può far sì che ogni minuto sia importante. In un ambiente con un ritmo così serrato, ciò può portare a sottovalutare importanti fasi di pianificazione e analisi, tra cui le configurazioni di sicurezza. È importante utilizzare sempre strumenti di sicurezza ideati per gli aspetti dinamici dell ambiente virtuale, oltre che per individuare automaticamente i problemi e proteggere istantaneamente le macchine virtuali.

16 10 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Conformità normativa Spinti dall esigenza di proteggere i dati privati (come informazioni personali identificabili, dati finanziari e informazioni sanitarie) dei singoli cittadini dalla cibercriminalità e dal furto di identità, i governi di tutto il mondo e ad ogni livello hanno iniziato a implementare apposite normative. Si sta rapidamente procedendo a codificare le buone pratiche relative alla sicurezza delle informazioni con mandati legali, con lo scopo di assicurare che la gestione societaria, i controlli interni, i processi commerciali e le operazioni delle organizzazioni in vari settori siano sicuri, solidi e protetti. Con oltre 400 normative e controlli sovrapposti in più di 50 paesi in tutto il mondo, la conformità è diventata un mandato impegnativo e complesso per qualsiasi organizzazione. Spesso, infatti, queste normative richiedono controlli specifici, programmi di conformità delle politiche aziendali, revisioni e divulgazioni pubbliche, e impongono rigide penali in caso di mancata conformità. Tra le normative più significative in materia di sicurezza di dati e informazioni figurano: FISMA (Federal Information Security Act): Si applica alle agenzie e agli appaltatori del governo degli USA. Richiede l implementazione di processi sulla sicurezza delle informazioni in conformità alle normative FIPS (Federal Information Processing Standards) e alle linee guida NIST (National Institute of Standards and Technology). HIPAA (Healthcare Insurance Portability and Accountability Act): Il Regolamento in materia di sicurezza e riservatezza si applica alle entità coperte e alle aziende ad esse associate appartenenti al settore sanitario. HITECH (Health Information Technology for Economic and Clinical Health Act): Fornisce, tra l altro, finanziamenti per cartelle cliniche elettroniche (in inglese, Electronic Health Record o EHR) e un porto sicuro in base ai requisiti di divulgazione per i dati criptati la cui riservatezza sia stata violata. PCI DSS (Payment Card Industry Data Security Standard): Un mandato del settore che stabilisce i requisiti di sicurezza delle informazioni per le organizzazioni che elaborano transazioni di pagamento con carte di credito. SOX (Sarbanes-Oxley): Le società quotate devono implementare una serie di controlli sui computer. Numerosi mandati non possono essere implementati senza un utilizzo prudente delle tecnologie e della sicurezza delle informazioni.

17 Capitolo 1: Esplorazione degli ambienti virtuali 11 La rapidità e la continua evoluzione delle tecnologie rendono molto difficile raggiungere e mantenere una conformità normativa. Inoltre, i requisiti normativi di solito non riescono a tenere il passo con le tecnologie specifiche e le loro implicazioni in termini di sicurezza. Sebbene la maggior parte dei requisiti normativi non trattino di tecnologie specifiche (ad eccezione della crittografia), alcuni enti normativi hanno iniziato a riconoscere il fatto che la virtualizzazione sia diventata un trend importante nei datacenter di ogni parte del mondo. Ad esempio, l Ente responsabile degli standard di protezione PCI (in inglese, PCI Security Standards Council o SSC) ha pubblicato delle linee guida relative alla virtualizzazione. Queste linee guida non costituiscono ulteriori requisiti normativi, ma forniscono piuttosto delle definizioni standard dei concetti e delle tecnologie della virtualizzazione, affrontando rischi specifici per gli ambienti virtuali e fornendo raccomandazioni su come rimediare ai rischi sulla sicurezza in un ambiente virtuale o cloud. Le linee guida di virtualizzazione stabilite da PCI DSS (giugno 2011) forniscono quattro principi che si applicano alla virtualizzazione negli ambienti dei dati dei titolari di carta di credito (in inglese, Cardholder Data Environment o CDE). In breve, questi principi sono: I requisiti PCI si applicano alle tecnologie di virtualizzazione utilizzate nei CDE. La virtualizzazione presenta rischi unici che devono essere valutati. Quando si implementa la virtualizzazione, è necessario effettuare un analisi, un identificazione e una documentazione approfondite dell ambiente. Non esiste una soluzione di sicurezza unica che si adatti ad ogni ambiente virtualizzato. Alcuni rischi specifici affrontati nelle Linee guida di virtualizzazione PCI, di cui parleremo in maggior dettaglio più avanti in questo manuale, comprendono: Le vulnerabilità negli ambienti fisici che riguardano anche gli ambienti virtuali. La creazione di una nuova superficie di attacco da parte degli hypervisor. L introduzione di una maggiore complessità da parte degli ambienti virtuali. La rottura, con la virtualizzazione, del modello di utilizzo di un server per ogni funzione.

18 12 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro L esistenza di macchine virtuali (VM) con livelli di sicurezza differenti (ad esempio, applicazioni in entrata e in uscita e le varie politiche di sicurezza) sullo stesso host fisico. La mancanza di separazione delle operazioni tra gli amministratori di sistema che necessitano tutti di un accesso agli ambienti virtuali. Patching e aggiornamento di VM inattive. Dati sensibili contenuti nelle immagini e nelle istantanee delle VM. Registrazione e monitoraggio insufficienti nell ambiente virtuale. Perdita di dati tra i segmenti e i componenti della rete virtuale. Sebbene le differenze tra gli ambienti fisici e virtuali possano sembrare ovvie, ai fini di una valutazione e una realizzazione adeguate delle soluzioni di sicurezza implementate nel proprio ambiente virtuale è fondamentale conoscerne gli elementi specifici. Nel Capitolo 2, illustreremo alcune delle sfide tecniche specifiche relative alla sicurezza nell ambiente virtuale. Cloud e virtualizzazione La crescita del cloud computing è stata guidata dalla virtualizzazione e dai costi ridotti delle risorse di calcolo, consentendo a varie entità non correlate di condividere le stesse risorse. Il conseguimento di un alta densità di VM e un utilizzo hardware sempre maggiore nell infrastruttura cloud consente ai provider di servizi cloud di offrire un prodotto di qualità a un costo ridotto e un facile accesso per le aziende di ogni dimensione. La possibilità di incrementare o diminuire la potenza di calcolo in qualsiasi momento offre la flessibilità di bilanciare in modo migliore i requisiti in base all utente e alla richiesta del mercato. Attualmente, numerose società includono le risorse cloud come parte del loro mix di calcolo quotidiano, contribuendo così a creare un nuovo modello di ambienti ibridi che combinano sistemi fisici e virtuali per l utilizzo individuale e del server, sia all interno delle sedi che dei datacenter aziendali, oltre a incorporare in modo trasparente il cloud computing in questo mix. I vantaggi sono ovvi poiché le società possono migliorare l infrastruttura delle risorse in base a una serie di variabili, come esigenze specifiche di un determinato periodo dell anno o ruoli personali, oppure utilizzare il tipo più adatto di risorsa di calcolo al fine di rispettare le varie normative sulla conformità.

19 Capitolo 2 Sicurezza dei server virtuali Argomenti trattati Riconoscere le sfide della sicurezza in un ambiente virtuale Usare la soluzione di sicurezza più adatta per il proprio ambiente Analisi della protezione dei dati nel cloud Gli strumenti di sicurezza ideati per i sistemi fisici presentano alcuni limiti che ne riducono l efficacia negli ambienti virtuali. Quando questi strumenti pensati per i sistemi fisici vengono riutilizzati nei sistemi virtuali, i limiti ad essi associati possono ridurre o eliminare molti dei vantaggi legati alla virtualizzazione. In questo capitolo analizzeremo i problemi legati a tale aspetto e spiegheremo come questi abbiano un impatto negativo sui server virtuali, esaminando inoltre come le soluzioni di sicurezza per gli ambienti virtuali contribuiscano a fronteggiare queste sfide. Sfide della sicurezza specifiche per l ambiente virtuale La piattaforma software dell infrastruttura virtuale è essenzialmente un ambiente di hosting virtuale soggetto agli stessi problemi di sicurezza degli ambienti fisici, ma con ulteriori problemi tipici dei sistemi virtuali. In un ambiente virtuale, l hypervisor è analogo a un router di rete in un ambiente fisico. Le singole macchine virtuali (VM) e le applicazioni attraversano il traffico di rete tramite l hypervisor verso gli altri sistemi virtuali o fisici, o verso i dispositivi client. Poiché l hypervisor fa parte di un sistema chiuso all interno dell infrastruttura virtuale, molti prodotti di sicurezza, come i firewall e i sistemi di rilevamento/prevenzione delle intrusioni nella rete (IDS/IPS), non sono in grado di rilevare il

20 14 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro traffico dell hypervisor, creando così una vasta area di esposizione e un vettore di attacco molto attraente, in particolare data la varietà di applicazioni che possono essere installate come VM su una macchina host fisica. Oltre a creare un rischio elevato, poiché permette a minacce sconosciute di attraversare il traffico tramite l hypervisor, la mancanza di visibilità del traffico inter-vm (tra macchine virtuali) potrebbe anche creare problemi di prestazioni causati dagli agenti di sicurezza tradizionali, ad esempio, con il download programmato di file di definizione aggiornati da parte di software antimalware installati sulle singole VM. Queste condizioni esercitano un impatto negativo sulla sicurezza e sulle prestazioni dell ambiente virtuale, oltre che sui vantaggi potenziali, a causa della bassa densità di VM per host fisico. Infine, le VM inattive e le migrazioni delle VM possono creare problemi particolari legati alla sicurezza nell ambiente virtuale. Comunicazioni tra macchine virtuali L utilizzo di un sistema virtuale non modifica il modo in cui si progetta un ambiente di sistema. Come negli ambienti fisici, le applicazioni e i sistemi privati o in entrata devono essere separati da quelli pubblici o in uscita. Bisogna evitare sempre di includere applicazioni e sistemi in entrata e applicazioni e sistemi in uscita sullo stesso hardware fisico. Mischiare applicazioni in entrata (ad esempio, il programma di elaborazione degli stipendi di un azienda) e in uscita (ad esempio, un applicazione web per i collaboratori) potrebbe rendere esposte inutilmente le applicazioni interne che contengono dati sensibili privati. Una VM in uscita fornisce una porta di accesso a tutte le altre VM sulla stessa macchina host attraverso l hypervisor (vedere Figura 2-1). Secondo le ricerche del settore, il 70% di tutte le VM sono in uscita e ciò significa che vi è un alta probabilità che utenti sconosciuti o non fidati e su cui non si ha il controllo abbiano accesso ad almeno un applicazione che opera sulle nostre macchine host virtuali.

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1

Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 White paper Citrix XenDesktop rende più facile la migrazione a Windows 7/8.1 Di Mark Bowker, analista senior Ottobre 2013 Il presente white paper di ESG è stato commissionato da Citrix ed è distribuito

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Software per l archiviazione e la gestione conforme delle email

Software per l archiviazione e la gestione conforme delle email MailStore Server 7 Software per l archiviazione e la gestione conforme delle email MailStore Server Lo standard nell archiviazione delle email MailStore Server consente alle aziende di trarre tutti i vantaggi

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Agilent OpenLAB Chromatography Data System (CDS)

Agilent OpenLAB Chromatography Data System (CDS) Agilent OpenLAB Chromatography Data System (CDS) EZChrom Edition e ChemStation Edition Requisiti hardware e software Agilent Technologies Informazioni legali Agilent Technologies, Inc. 2013 Nessuna parte

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Guida alla prevenzione della pirateria software SIMATIC

Guida alla prevenzione della pirateria software SIMATIC Guida alla prevenzione della pirateria software SIMATIC Introduzione Questa guida è stata realizzata per aiutare la vostra azienda a garantire l utilizzo legale del software di Siemens. Il documento tratta

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione

Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei. Presentazione della soluzione Scheda Software HP Digital Sending (DSS) 5.0 Per risparmiare tempo, finanze e risorse digitalizzando i documenti cartacei Presentazione della soluzione Rendendo più fluida la gestione di documenti e dati,

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade)

2. Infrastruttura e sicurezza (Equivalente al Pillar 2-3 e 4 della Ade) AGENDA DIGITALE ITALIANA 1. Struttura dell Agenda Italia, confronto con quella Europea La cabina di regia parte con il piede sbagliato poiché ridisegna l Agenda Europea modificandone l organizzazione e

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano

GUIDA ELETTRONICA ALLA VITA DIGITALE. 5 motivi per cui gli stratagemmi del social engineering funzionano GUIDA ELETTRONICA ALLA VITA DIGITALE 5 motivi per cui gli stratagemmi del social engineering funzionano Che cos è il social engineering? Il social engineering è l arte di raggirare le persone. Si tratta

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

Partenariato transatlantico su commercio e investimenti. Parte normativa

Partenariato transatlantico su commercio e investimenti. Parte normativa Partenariato transatlantico su commercio e investimenti Parte normativa settembre 2013 2 I presidenti Barroso, Van Rompuy e Obama hanno chiarito che la riduzione delle barriere normative al commercio costituisce

Dettagli

Studio di retribuzione 2014

Studio di retribuzione 2014 Studio di retribuzione 2014 SALES & MARKETING Temporary & permanent recruitment www.pagepersonnel.it EDITORIALE Grazie ad una struttura costituita da 100 consulenti e 4 uffici in Italia, Page Personnel

Dettagli

I MIGLIORI SI RICONOSCONO DAI RISULTATI

I MIGLIORI SI RICONOSCONO DAI RISULTATI I MIGLIORI SI RICONOSCONO DAI RISULTATI LO STRUMENTO PER GESTIRE A 360 LE ATTIVITÀ DELLO STUDIO, CON IL MOTORE DI RICERCA PIÙ INTELLIGENTE, L UNICO CHE TI CAPISCE AL VOLO. www.studiolegale.leggiditalia.it

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata.

Qualora il licenziatario si attenga alle condizioni del presente contratto di licenza, disporrà dei seguenti diritti per ogni licenza acquistata. CONTRATTO DI LICENZA PER IL SOFTWARE MICROSOFT WINDOWS VISTA HOME BASIC WINDOWS VISTA HOME PREMIUM WINDOWS VISTA ULTIMATE Le presenti condizioni di licenza costituiscono il contratto tra Microsoft Corporation

Dettagli

Servizio HP Hardware Support Exchange

Servizio HP Hardware Support Exchange Servizio HP Hardware Support Exchange Servizi HP Il servizio HP Hardware Support Exchange offre un supporto affidabile e rapido per la sostituzione dei prodotti HP. Studiato in modo specifico per i prodotti

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Conferencing Services. Web Meeting. Quick Start Guide V4_IT

Conferencing Services. Web Meeting. Quick Start Guide V4_IT Web Meeting Quick Start Guide V4_IT Indice 1 INFORMAZIONI SUL PRODOTTO... 3 1.1 CONSIDERAZIONI GENERALI... 3 1.2 SISTEMI OPERATIVI SUPPORTATI E LINGUE... 3 1.3 CARATTERISTICHE... 3 2 PRENOTARE UNA CONFERENZA...

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

TERMINI E CONDIZIONI DI UTILIZZO

TERMINI E CONDIZIONI DI UTILIZZO Informazioni Societarie Fondazione Prada Largo Isarco 2 20139 Milano, Italia P.IVA e codice fiscale 08963760965 telefono +39.02.56662611 fax +39.02.56662601 email: amministrazione@fondazioneprada.org TERMINI

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Setup e installazione

Setup e installazione Setup e installazione 2 Prima di muovere i primi passi con Blender e avventurarci nel vasto mondo della computer grafica, dobbiamo assicurarci di disporre di due cose: un computer e Blender. 6 Capitolo

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA

PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA PROGETTO FORMATIVO ECM TEORICO-PRATICO in INFORMATICA MEDICA SEDE: ORDINE DEI MEDICI E DEGLI ODONTOIATRI DELLA PROVINCIA DI LECCE Via Nazario Sauro, n. 31 LECCE Presentazione Progetto: Dal 9 Novembre 2013

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Formazione Su Misura

Formazione Su Misura Formazione Su Misura Contattateci per un incontro di presentazione inviando una mail a formazione@assoservizi.it o telefonando ai nostri uffici: Servizi alle Imprese 0258370-644.605 Chi siamo Assoservizi

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli