These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited."

Transcript

1

2

3 Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis

4 Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley & Sons, Inc. 111 River St. Hoboken, NJ Copyright 2013 John Wiley & Sons, Inc., Hoboken, New Jersey Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema di recupero dati o trasmessa in qualsiasi forma, elettronica, meccanica, tramite fotocopia, registrazione, digitalizzazione o altro, senza previa autorizzazione scritta dell editore, ad eccezione di quanto previsto dalla Legge sul Copyright degli Stati Uniti del 1976, Paragrafi 107 e 108. Eventuali richieste di autorizzazione all editore vanno inviate a: Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) , fax (201) , oppure online alla pagina Marchi: Wiley, For Dummies, il logo Dummies Man, Per Negati, The Dummies Way, Dummies.com, Making Everything Easier, Il metodo per negati, e le informazioni proprietarie associate sono marchi o marchi registrati di John Wiley & Sons, Inc. e/o delle relative sussidiarie negli Stati Uniti e in altri paesi e come tali non possono essere utilizzati senza previa autorizzazione scritta. Trend Micro, Smart Protection Network, Trend Micro Deep Security e il logo Trend Micro sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri marchi appartengono ai rispettivi proprietari. John Wiley & Sons, Inc. non è associata ad alcun prodotto o venditore menzionato nel presente manuale. LIMITAZIONE DI RESPONSABILITÀ E DI GARANZIA: L EDITORE E L AUTORE NON FORNISCONO ALCUNA GARANZIA O RAPPRESENTAZIONE SULL ACCURATEZZA E LA COMPLETEZZA DEL CONTENUTO DEL PRESENTE DOCUMENTO E IN PARTICOLARE NON POTRANNO ESSERE RITENUTI RESPONSABILI DI ALCUN TIPO DI GARANZIA, AD INCLUSIONE DI MA NON LIMITATAMENTE A, LE GARANZIE DI IDONEITÀ PER UNO SCOPO PARTICOLARE. NESSUN MATERIALE DI VENDITA O DI TIPO PROMOZIONALE POTRÀ CREARE O ESTENDERE UNA GARANZIA. I CONSIGLI E LE STRATEGIE CONTENUTE NEL PRESENTE DOCUMENTO POSSONO NON ESSERE IDONEE IN OGNI SITUAZIONE. IL DOCUMENTO VIENE VENDUTO ALLA CONDIZIONE IMPLICITA CHE L EDITORE NON SARÀ RITENUTO RESPONSABILE DI QUALSIVOGLIA SERVIZIO DI TIPO LEGALE, CONTABILE O PROFESSIONALE. NEL CASO IN CUI SI RENDA NECESSARIO AVVALERSI DI ASSISTENZA PROFESSIONALE, CONSULTARE UN PROFESSIONISTA DEL SETTORE. NÉ L EDITORE NÉ L AUTORE SARANNO RITENUTI RESPONSABILI DI DANNI DERIVANTI DAL PRESENTE DOCUMENTO. IL FATTO CHE IL DOCUMENTO POSSA CITARE O FARE RIFERIMENTO A UNA SPECIFICA SOCIETÀ O SITO WEB QUALE FONTE DI ULTERIORI INFORMAZIONI NON IMPLICA CHE L AUTORE E L EDITORE CONCORDINO CON LE INFORMAZIONI CHE LA SOCIETÀ O LA PAGINA WEB POSSANO FORNIRE O I CONSIGLI CHE POSSANO DARE. IN AGGIUNTA, I LETTORI TENGANO PRESENTE CHE I SITI INTERNET MENZIONATI IN QUESTO DOCUMENTO POSSONO ESSERE STATI CAMBIATI O ELIMINATI NEL LASSO DI TEMPO INTERCORSO TRA LA STESURA DEL DOCUMENTO E LA LETTURA DELLO STESSO. Per informazioni generali sugli altri prodotti e servizi offerti, o su come creare un manuale For Dummies personalizzato per la vostra azienda o società, contattare il Business Development Department telefonicamente al numero (negli Stati Uniti), scrivere un a oppure visitare la pagina Per informazioni sulla licenza di prodotti e servizi del marchio For Dummies (Per negati), contattare ISBN (pbk); ISBN (ebk) Prodotto negli Stati Uniti d America Ringraziamenti dell editore Tra le persone che hanno contribuito alla creazione e alla stampa di questo libro, desideriamo ringraziare: Sviluppo acquisizioni, redazione e media Editor sviluppo: Lawrence C. Miller Editor progetto: Jennifer Bingham Manager redazione: Rev Mengle Rappresentante business development: Kimberley Schumacker Specialista progetto custom publishing: Michael Sullivan Servizi di composizione Coordinatrice progetto senior: Kristie Rees Layout e grafica: Carrie A. Cesavice, Jennifer Goldsmith, Andrea Hornberger Correttore di bozze: Lindsay Amones Contributo speciale di Trend Micro: Paula Rhea, Monica Niemann Business Development Lisa Coleman, Director, New Market and Brand Development

5 Sommario Introduzione... 1 Informazioni su questo manuale...2 Sciocche supposizioni...2 Struttura del manuale...3 Come procedere...4 Capitolo 1: Esplorazione degli ambienti virtuali... 5 Cos è la virtualizzazione?...5 Quali sono i vantaggi della virtualizzazione?...7 Sfide della sicurezza aziendale in un ambiente virtuale...8 Flessibilità...8 Conformità normativa...10 Cloud e virtualizzazione...12 Capitolo 2: Sicurezza dei server virtuali Sfide della sicurezza specifiche per l ambiente virtuale...13 Comunicazioni tra macchine virtuali...14 Utilizzo delle risorse...15 VM inattive...18 Migrazioni delle VM...19 Affrontare le sfide della sicurezza virtuale con soluzioni virtual-aware...20 La protezione dei dati nel cloud...22 Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI) Guida alle sfide della sicurezza di una VDI...24 Come trovare il sistema di sicurezza adatto alle VDI...26 Come gestire l accesso ai dati e la sicurezza con le VDI...27 Come usare le VDI nel cloud...28 Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro Protezione contro le minacce globali...29 Analisi del panorama...30 Maggiore volume...30 Maggiore sofisticatezza...30 Un breve sguardo a Smart Protection Network...31

6 iv Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Progettazione della sicurezza per gli ambienti virtuali...33 Come proteggere ogni aspetto del vostro ambiente di calcolo...36 Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale.. 39 Appendice... 41

7 Introduzione Le tecnologie di virtualizzazione sono oggi ampliamente utilizzate ma, nonostante i vantaggi siano ben superiori alle sfide che queste comportano, la virtualizzazione crea alcuni problemi significativi a livello informatico. Il problema più importante della virtualizzazione riguarda forse la convinzione errata che la tecnologia di sicurezza tradizionale funzioni nello stesso modo tanto nell ambiente fisico quanto in quello virtuale. Oggi numerose aziende utilizzano i sistemi virtuali, così come quelli fisici dedicati, nell ambito del mix standard di ambienti di calcolo e i reparti IT si trovano a gestire ambienti di calcolo misti o ibridi, popolati da piattaforme virtuali e fisiche. La crescente fiducia attribuita alla virtualizzazione implica che la nostra attenzione debba necessariamente concentrarsi sui limiti di base delle soluzioni di sicurezza tradizionali applicate ai sistemi virtualizzati, così da evitare magari momenti di imbarazzo. Negli ultimi anni l avvento del cloud ha ricevuto notevole attenzione, pertanto è importante comprendere come funziona la sicurezza in tale ambiente. Una conclusione rischiosa a cui giungono molte aziende è quella di pensare che i dati siano al sicuro nel cloud così come lo sono nei loro datacenter e che non serva fare nulla di speciale per garantire un livello di sicurezza accettabile. Ma la realtà è ben diversa. Ciò non significa che un ambiente cloud non sia protetto dal provider, ma piuttosto che i vostri dati, a meno che non esista un accordo speciale tra voi e il provider, non sono necessariamente protetti dal rischio di esposizione quando operano in un ambiente cloud condiviso da vari utenti. Gli utenti non sono consapevoli del fatto che altri utenti utilizzano la stessa macchina host per eseguire le loro applicazioni VM, oppure che i loro dati sono archiviati in un dispositivo condiviso con un altro gruppo di utenti sconosciuti. Inoltre, non possono sapere se altri utenti consentano o meno a terzi l accesso ai loro dati nello spazio di archiviazione condiviso. Il fatto è che questi aspetti non possono essere controllati. I provider di servizi cloud lavorano sodo per mantenere i loro ambienti protetti, ma è importante tenere presente che, dopo aver definito politiche come i regolamenti firewall, questi stessi provider

8 2 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro consentono a migliaia di clienti di accedere costantemente ai loro sistemi, ed è pertanto probabile che questi regolamenti non soddisfino le vostre specifiche esigenze di sicurezza dei dati. Il vostro ruolo è quindi quello di determinare se tali politiche proteggano i vostri dati al livello che ritenete opportuno. In caso contrario, dovrete assicurarvi di adottare misure di sicurezza che soddisfino i vostri requisiti in qualsiasi ambiente cloud condiviso. Informazioni su questo manuale In questo manuale esamineremo le sfide della sicurezza nell ambito della virtualizzazione nei datacenter, negli endpoint e nel cloud. Spiegheremo inoltre perché sia sbagliato utilizzare le soluzioni di sicurezza tradizionali create per i sistemi fisici nell ambito di sistemi virtuali. Infine, spiegheremo come le soluzioni di sicurezza virtual-aware forniscano una protezione efficiente senza compromettere le prestazioni negli ambienti virtuali, cloud e ibridi che comprendono un mix di sistemi virtuali e fisici. Sciocche supposizioni Prima di tutto, daremo per scontato che ne sappiate qualcosa di server e virtualizzazione desktop, e magari che abbiate anche qualche nozione sulla sicurezza. Questo manuale è scritto principalmente per lettori tecnici interessati a valutare le varie soluzioni di sicurezza per ambienti virtuali o misti. Sebbene molti dei termini e concetti presentati in questo manuale si applichino alla tecnologia di virtualizzazione in generale, supporremo che siate principalmente interessati alle soluzioni di virtualizzazione di VMware, Microsoft e Citrix e pertanto ci concentreremo su queste soluzioni, estendendo le nostre scuse a IBM, Oracle e a molte altre soluzioni attualmente disponibili. Infine, supporremo che gran parte delle aziende abbia già adottato misure di protezione per i propri sistemi virtuali utilizzando gli stessi strumenti, pressappoco nello stesso modo in cui avevano protetto i loro sistemi fisici. Erroneamente, numerosi professionisti informatici presuppongono che i sistemi virtuali siano essenzialmente uguali, o che abbiano caratteristiche operative simili, alle macchine fisiche e finiscono così per implementare nei loro nuovi ambienti virtuali gli strumenti di sicurezza e gestione esistenti, ottenendo risultati deludenti o perfino catastrofici.

9 Struttura del manuale Introduzione 3 Il manuale contiene molte nozioni convenientemente suddivise in cinque brevi capitoli, che contengono tutte le informazioni di cui avete bisogno. Ecco un assaggio di ciò che vi attende nelle pagine che seguono: Capitolo 1: Esplorazione degli ambienti virtuali. Inizieremo spiegando come funziona la tecnologia di virtualizzazione, alcuni dei vantaggi chiave della virtualizzazione per le aziende e alcune sfide commerciali associate agli ambienti virtuali. Capitolo 2: Sicurezza dei server virtuali. Passeremo quindi a parlare delle sfide specifiche della sicurezza da affrontare in un datacenter virtualizzato. Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI). In questo capitolo, spiegheremo alcune delle sfide della sicurezza nella virtualizzazione desktop e come la VDI contribuisca a proteggere i dati in un mondo BYOD (Bring Your Own Device). Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro. In questa sezione, presenteremo la soluzione virtual-aware Deep Security di Trend Micro per la protezione degli ambienti virtuali. Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale. Proseguendo, nel classico stile dei manuali Per negati, presenteremo una checklist da utilizzare per valutare la soluzione di sicurezza più adatta al vostro ambiente virtuale. Appendice: Glossario. Infine, nel caso in cui abbiate bisogno di una rinfrescata su alcuni termini e acronimi del settore informatico, abbiamo incluso una pratica guida degli acronimi e dei termini utilizzati nel manuale. Icone usate nel manuale Nel manuale vengono utilizzate determinate icone per richiamare l attenzione del lettore su contenuti particolarmente importanti. Non troverete faccine sorridenti o altre simpatiche emoticon, ma vi raccomandiamo comunque di prendere appunti! Segue un elenco delle icone usate.

10 4 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Questa icona indica punti che è importante ricordare e altri che vale la pena di fissare nella vostra memoria permanente, materia grigia o zucca, insieme ai compleanni e agli anniversari! Questa icona spiega il gergo tecnico in parole semplici. Grazie per la vostra attenzione, speriamo che questo manuale vi sia piaciuto. Non dimenticatevi di chi l ha scritto! Scherzi a parte, l icona del suggerimento indica che vengono offerti consigli e informazioni utili. Queste utili icone offrono consigli pratici per aiutarvi a evitare errori che potrebbero costarvi caro. Come procedere Se non sapete come procedere, ricordatevi che qualsiasi capitolo sarà utile, ma sarebbe meglio iniziare dal Capitolo 1! Tuttavia, se notate un argomento specifico che cattura il vostro interesse, passate pure direttamente a quel capitolo. Ogni capitolo è a sé stante (ma non è confezionato per essere venduto singolarmente), quindi potete iniziare a leggere da qualsiasi punto e saltare da una parte all altra del manuale (ma non dell ufficio!). Leggete il manuale seguendo l ordine che preferite (anche se non vi consiglio di leggerlo a testa in giù o all indietro).

11 Capitolo 1 Esplorazione degli ambienti virtuali Argomenti trattati Definizione di virtualizzazione I vantaggi della virtualizzazione Guida alle sfide della sicurezza aziendale nella virtualizzazione Lavorare con cloud e virtualizzazione La virtualizzazione presenta numerosi vantaggi. Le aziende di ogni dimensione, dalle piccole e medie imprese fino alle grandi organizzazioni mondiali, adottano sempre più frequentemente tecnologie di virtualizzazione, tra cui il cloud computing. In questo capitolo apprenderete alcune delle tecnologie di virtualizzazione di base e i vantaggi ad esse associati, oltre a come le tecnologie virtuali contribuiscono a trasformare il panorama della sicurezza. Cos è la virtualizzazione? Le tecnologie di virtualizzazione simulano le risorse fisiche del computer, come i server e i computer desktop, in un ambiente virtuale. La Figura 1-1 illustra un ambiente virtuale semplificato. La piattaforma software dell infrastruttura virtuale, conosciuta anche come software di virtualizzazione, è un livello di virtualizzazione installato su un server fisico. Tra i software di virtualizzazione figurano VMware vsphere, Microsoft Hyper-V e Citrix XenServer, per citarne solo alcuni.

12 6 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Applicazione Applicazione Applicazione Sistema operativo Sistema operativo Sistema operativo Macchina virtuale (VM) Macchina virtuale (VM) Macchina virtuale (VM) Piattaforma software dell infrastruttura virtuale Archiviazione Hardware server e rete Archiviazione Figura 1-1: Una visione semplificata di un ambiente virtuale. Il software di virtualizzazione opera su una macchina host fisica e fornisce un ecosistema operativo per varie istanze virtuali, o macchine virtuali (VM), che eseguono applicazioni specifiche. L hypervisor è un componente del software di virtualizzazione che opera tra il kernel hardware della macchina host fisica e il sistema operativo delle singole VM. L hypervisor consente alle varie VM di operare su un unica macchina host fisica, gestendo le comunicazioni e la distribuzione delle risorse tra le VM. Le radici delle tecnologie di virtualizzazione risiedono nei sistemi mainframe. Il kernel in un mainframe computer è conosciuto con il nome di supervisor. L hypervisor è pertanto un software che opera sul kernel in un ambiente virtuale. È possibile pensare a una VM, nella sua forma più semplice, come a una macchina fisica ridotta a una serie di ambienti essenziali del sistema operativo (OSE): il sistema operativo (OS), un applicazione e il sistema host, che simula la macchina fisica, come un server o un computer desktop. Ciascuna VM presenta un proprio sistema operativo, come Windows o Linux, e riceve una parte delle risorse della macchina host fisica come il processore, la memoria, i dispositivi input/output e le risorse di rete, il tutto gestito dall hypervisor del software di virtualizzazione.

13 Capitolo 1: Esplorazione degli ambienti virtuali 7 In un ambiente virtuale, ogni VM opera come una sessione separata distinta per l applicazione o le applicazioni specifiche eseguite su tale VM. Ciascuna sessione VM opera esattamente come su una macchina fisica dedicata, purché siano assegnate le risorse adeguate per far funzionare il sistema operativo e le applicazioni. L hypervisor consente a varie sessioni VM di operare contemporaneamente sull infrastruttura virtuale che ospita tali sessioni, permettendo così un utilizzo maggiore e un assegnazione più efficiente delle risorse della macchina host fisica. Quali sono i vantaggi della virtualizzazione? Da un po di tempo a questa parte, la virtualizzazione rappresenta una delle tecnologie più in voga. Secondo una stima di Gartner, Inc., al giorno d oggi quasi la metà di tutti i server basati su architettura x86 nei datacenter sono virtualizzati e si prevede che entro il 2015 più dei tre quarti di tutti i server x86 saranno virtualizzati. Tra i motivi per cui le aziende adottano la virtualizzazione vi sono: La centralizzazione dell hardware del server. La virtualizzazione del server consente a numerosi sistemi e applicazioni da vari server fisici di coesistere su un unico server fisico (o cluster di server fisici). Il miglioramento dell efficienza operativa. La virtualizzazione offre alle aziende l agilità e la flessibilità di utilizzare e mantenere in modo rapido nuovi server, sistemi desktop e applicazioni al fine di soddisfare le esigenze aziendali. L ottimizzazione di risorse limitate. Dall ottimizzazione della CPU, della memoria e dell utilizzo dei dispositivi I/O in server host fisici, fino al prolungamento della vita dell hardware nei PC desktop, la virtualizzazione aiuta le aziende a ottenere il massimo ritorno sugli investimenti (ROI) dalla loro attrezzatura informatica. La diminuzione dei costi operativi (OPEX). La virtualizzazione semplifica la gestione dei sistemi e riduce lo spazio occupato nei datacenter, abbassando i consumi e i costi sugli immobili.

14 8 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Sfide della sicurezza aziendale in un ambiente virtuale Sebbene la virtualizzazione offra vantaggi significativi ad imprese di ogni dimensione, è tuttavia necessario tenere in considerazione una serie di sfide in termini di sicurezza presentate da un ambiente virtuale. Tra le maggiori implicazioni della sicurezza vi sono la flessibilità e la conformità normativa. Ci occuperemo delle sfide della sicurezza tecnica nel Capitolo 2. Flessibilità La flessibilità rappresenta uno dei numerosi vantaggi della virtualizzazione. Le nuove VM possono essere rapidamente fornite, eliminate o rese inattive, ma la velocità e la facilità con cui queste operazioni vengono svolte possono aumentare l esposizione a vari rischi legati alla sicurezza. Ecco alcune domande che è importante considerare: Le nuove VM sono implementate utilizzando profili di sicurezza approvati e in conformità ai regolamenti stabiliti? È installata la versione corretta del sistema operativo e i relativi aggiornamenti nelle nuove VM utilizzate? Sono disponibili risorse adeguate per le nuove VM utilizzate su una macchina host? Viene condotta un analisi della capacità prima di utilizzare nuove VM su una macchina host? In che modo una nuova VM incide sulle prestazioni e sulla sicurezza di altre VM su una macchina host? Le VM inattive sono regolarmente esaminate per mantenere sotto controllo le vulnerabilità conosciute e vengono installate le patch di sicurezza più aggiornate? Le VM non più utilizzate sono state adeguatamente eliminate dall infrastruttura virtuale? Come vengono gestiti i dati precedentemente associati a una VM in disuso? Sebbene molte di queste domande riguardino anche gli ambienti fisici, la velocità con cui una VM può essere implementata, messa in funzione e messa in disuso, nonché la continua necessità di flessibilità e reattività alle esigenze dell azienda di sistemi IT,

15 Capitolo 1: Esplorazione degli ambienti virtuali 9 contribuiscono a creare una cultura di rapidità a discapito della prudenza. Ad esempio, l implementazione di un server fisico può richiedere diverse settimane per una tipica azienda informatica e i passaggi per la sua implementazione possono includere: La definizione delle specifiche hardware e software per soddisfare i requisiti aziendali La creazione di una lista di materiali e la richiesta di offerte competitive da parte di vari rivenditori. L ottenimento di approvazioni del budget e l ordine di hardware e software necessari. L identificazione dello spazio fisico disponibile nel datacenter, valutando i requisiti di alimentazione e raffreddamento, oltre alla necessità di procurare ulteriore spazio, alimentazione e raffreddamento, se necessario. L installazione e il cablaggio di nuovi hardware tra cui server e attrezzature di archiviazione e di rete. L installazione di sistemi operativi del server e di eventuali applicazioni richieste, oltre alla configurazione delle impostazioni di sistema adeguate. Quando i clienti e gli utenti interni sono abituati ad attendere varie settimane affinché nuovi sistemi e applicazioni diventino operativi, i reparti IT dispongono di più tempo per effettuare molte attività importanti. Ad esempio, dopo aver definito le specifiche hardware e software per un nuovo sistema o applicazione, sarà possibile analizzare la capacità e le prestazioni di riferimento e identificare gli elementi chiave nell infrastruttura corrente al fine di determinare se sia possibile installare il nuovo sistema o applicazione sui sistemi esistenti. Dopo aver speso varie ore per l installazione di un sistema operativo di base, gli amministratori impiegano quasi sempre il tempo rimanente per scaricare e installare i service pack, le patch di sicurezza e le patch del software più aggiornate. Tuttavia, in un ambiente virtuale gli utenti finali possono abituarsi rapidamente all universo on-demand e il tempo necessario ad implementare una nuova VM, affinché questa sia operativa immediatamente, può far sì che ogni minuto sia importante. In un ambiente con un ritmo così serrato, ciò può portare a sottovalutare importanti fasi di pianificazione e analisi, tra cui le configurazioni di sicurezza. È importante utilizzare sempre strumenti di sicurezza ideati per gli aspetti dinamici dell ambiente virtuale, oltre che per individuare automaticamente i problemi e proteggere istantaneamente le macchine virtuali.

16 10 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Conformità normativa Spinti dall esigenza di proteggere i dati privati (come informazioni personali identificabili, dati finanziari e informazioni sanitarie) dei singoli cittadini dalla cibercriminalità e dal furto di identità, i governi di tutto il mondo e ad ogni livello hanno iniziato a implementare apposite normative. Si sta rapidamente procedendo a codificare le buone pratiche relative alla sicurezza delle informazioni con mandati legali, con lo scopo di assicurare che la gestione societaria, i controlli interni, i processi commerciali e le operazioni delle organizzazioni in vari settori siano sicuri, solidi e protetti. Con oltre 400 normative e controlli sovrapposti in più di 50 paesi in tutto il mondo, la conformità è diventata un mandato impegnativo e complesso per qualsiasi organizzazione. Spesso, infatti, queste normative richiedono controlli specifici, programmi di conformità delle politiche aziendali, revisioni e divulgazioni pubbliche, e impongono rigide penali in caso di mancata conformità. Tra le normative più significative in materia di sicurezza di dati e informazioni figurano: FISMA (Federal Information Security Act): Si applica alle agenzie e agli appaltatori del governo degli USA. Richiede l implementazione di processi sulla sicurezza delle informazioni in conformità alle normative FIPS (Federal Information Processing Standards) e alle linee guida NIST (National Institute of Standards and Technology). HIPAA (Healthcare Insurance Portability and Accountability Act): Il Regolamento in materia di sicurezza e riservatezza si applica alle entità coperte e alle aziende ad esse associate appartenenti al settore sanitario. HITECH (Health Information Technology for Economic and Clinical Health Act): Fornisce, tra l altro, finanziamenti per cartelle cliniche elettroniche (in inglese, Electronic Health Record o EHR) e un porto sicuro in base ai requisiti di divulgazione per i dati criptati la cui riservatezza sia stata violata. PCI DSS (Payment Card Industry Data Security Standard): Un mandato del settore che stabilisce i requisiti di sicurezza delle informazioni per le organizzazioni che elaborano transazioni di pagamento con carte di credito. SOX (Sarbanes-Oxley): Le società quotate devono implementare una serie di controlli sui computer. Numerosi mandati non possono essere implementati senza un utilizzo prudente delle tecnologie e della sicurezza delle informazioni.

17 Capitolo 1: Esplorazione degli ambienti virtuali 11 La rapidità e la continua evoluzione delle tecnologie rendono molto difficile raggiungere e mantenere una conformità normativa. Inoltre, i requisiti normativi di solito non riescono a tenere il passo con le tecnologie specifiche e le loro implicazioni in termini di sicurezza. Sebbene la maggior parte dei requisiti normativi non trattino di tecnologie specifiche (ad eccezione della crittografia), alcuni enti normativi hanno iniziato a riconoscere il fatto che la virtualizzazione sia diventata un trend importante nei datacenter di ogni parte del mondo. Ad esempio, l Ente responsabile degli standard di protezione PCI (in inglese, PCI Security Standards Council o SSC) ha pubblicato delle linee guida relative alla virtualizzazione. Queste linee guida non costituiscono ulteriori requisiti normativi, ma forniscono piuttosto delle definizioni standard dei concetti e delle tecnologie della virtualizzazione, affrontando rischi specifici per gli ambienti virtuali e fornendo raccomandazioni su come rimediare ai rischi sulla sicurezza in un ambiente virtuale o cloud. Le linee guida di virtualizzazione stabilite da PCI DSS (giugno 2011) forniscono quattro principi che si applicano alla virtualizzazione negli ambienti dei dati dei titolari di carta di credito (in inglese, Cardholder Data Environment o CDE). In breve, questi principi sono: I requisiti PCI si applicano alle tecnologie di virtualizzazione utilizzate nei CDE. La virtualizzazione presenta rischi unici che devono essere valutati. Quando si implementa la virtualizzazione, è necessario effettuare un analisi, un identificazione e una documentazione approfondite dell ambiente. Non esiste una soluzione di sicurezza unica che si adatti ad ogni ambiente virtualizzato. Alcuni rischi specifici affrontati nelle Linee guida di virtualizzazione PCI, di cui parleremo in maggior dettaglio più avanti in questo manuale, comprendono: Le vulnerabilità negli ambienti fisici che riguardano anche gli ambienti virtuali. La creazione di una nuova superficie di attacco da parte degli hypervisor. L introduzione di una maggiore complessità da parte degli ambienti virtuali. La rottura, con la virtualizzazione, del modello di utilizzo di un server per ogni funzione.

18 12 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro L esistenza di macchine virtuali (VM) con livelli di sicurezza differenti (ad esempio, applicazioni in entrata e in uscita e le varie politiche di sicurezza) sullo stesso host fisico. La mancanza di separazione delle operazioni tra gli amministratori di sistema che necessitano tutti di un accesso agli ambienti virtuali. Patching e aggiornamento di VM inattive. Dati sensibili contenuti nelle immagini e nelle istantanee delle VM. Registrazione e monitoraggio insufficienti nell ambiente virtuale. Perdita di dati tra i segmenti e i componenti della rete virtuale. Sebbene le differenze tra gli ambienti fisici e virtuali possano sembrare ovvie, ai fini di una valutazione e una realizzazione adeguate delle soluzioni di sicurezza implementate nel proprio ambiente virtuale è fondamentale conoscerne gli elementi specifici. Nel Capitolo 2, illustreremo alcune delle sfide tecniche specifiche relative alla sicurezza nell ambiente virtuale. Cloud e virtualizzazione La crescita del cloud computing è stata guidata dalla virtualizzazione e dai costi ridotti delle risorse di calcolo, consentendo a varie entità non correlate di condividere le stesse risorse. Il conseguimento di un alta densità di VM e un utilizzo hardware sempre maggiore nell infrastruttura cloud consente ai provider di servizi cloud di offrire un prodotto di qualità a un costo ridotto e un facile accesso per le aziende di ogni dimensione. La possibilità di incrementare o diminuire la potenza di calcolo in qualsiasi momento offre la flessibilità di bilanciare in modo migliore i requisiti in base all utente e alla richiesta del mercato. Attualmente, numerose società includono le risorse cloud come parte del loro mix di calcolo quotidiano, contribuendo così a creare un nuovo modello di ambienti ibridi che combinano sistemi fisici e virtuali per l utilizzo individuale e del server, sia all interno delle sedi che dei datacenter aziendali, oltre a incorporare in modo trasparente il cloud computing in questo mix. I vantaggi sono ovvi poiché le società possono migliorare l infrastruttura delle risorse in base a una serie di variabili, come esigenze specifiche di un determinato periodo dell anno o ruoli personali, oppure utilizzare il tipo più adatto di risorsa di calcolo al fine di rispettare le varie normative sulla conformità.

19 Capitolo 2 Sicurezza dei server virtuali Argomenti trattati Riconoscere le sfide della sicurezza in un ambiente virtuale Usare la soluzione di sicurezza più adatta per il proprio ambiente Analisi della protezione dei dati nel cloud Gli strumenti di sicurezza ideati per i sistemi fisici presentano alcuni limiti che ne riducono l efficacia negli ambienti virtuali. Quando questi strumenti pensati per i sistemi fisici vengono riutilizzati nei sistemi virtuali, i limiti ad essi associati possono ridurre o eliminare molti dei vantaggi legati alla virtualizzazione. In questo capitolo analizzeremo i problemi legati a tale aspetto e spiegheremo come questi abbiano un impatto negativo sui server virtuali, esaminando inoltre come le soluzioni di sicurezza per gli ambienti virtuali contribuiscano a fronteggiare queste sfide. Sfide della sicurezza specifiche per l ambiente virtuale La piattaforma software dell infrastruttura virtuale è essenzialmente un ambiente di hosting virtuale soggetto agli stessi problemi di sicurezza degli ambienti fisici, ma con ulteriori problemi tipici dei sistemi virtuali. In un ambiente virtuale, l hypervisor è analogo a un router di rete in un ambiente fisico. Le singole macchine virtuali (VM) e le applicazioni attraversano il traffico di rete tramite l hypervisor verso gli altri sistemi virtuali o fisici, o verso i dispositivi client. Poiché l hypervisor fa parte di un sistema chiuso all interno dell infrastruttura virtuale, molti prodotti di sicurezza, come i firewall e i sistemi di rilevamento/prevenzione delle intrusioni nella rete (IDS/IPS), non sono in grado di rilevare il

20 14 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro traffico dell hypervisor, creando così una vasta area di esposizione e un vettore di attacco molto attraente, in particolare data la varietà di applicazioni che possono essere installate come VM su una macchina host fisica. Oltre a creare un rischio elevato, poiché permette a minacce sconosciute di attraversare il traffico tramite l hypervisor, la mancanza di visibilità del traffico inter-vm (tra macchine virtuali) potrebbe anche creare problemi di prestazioni causati dagli agenti di sicurezza tradizionali, ad esempio, con il download programmato di file di definizione aggiornati da parte di software antimalware installati sulle singole VM. Queste condizioni esercitano un impatto negativo sulla sicurezza e sulle prestazioni dell ambiente virtuale, oltre che sui vantaggi potenziali, a causa della bassa densità di VM per host fisico. Infine, le VM inattive e le migrazioni delle VM possono creare problemi particolari legati alla sicurezza nell ambiente virtuale. Comunicazioni tra macchine virtuali L utilizzo di un sistema virtuale non modifica il modo in cui si progetta un ambiente di sistema. Come negli ambienti fisici, le applicazioni e i sistemi privati o in entrata devono essere separati da quelli pubblici o in uscita. Bisogna evitare sempre di includere applicazioni e sistemi in entrata e applicazioni e sistemi in uscita sullo stesso hardware fisico. Mischiare applicazioni in entrata (ad esempio, il programma di elaborazione degli stipendi di un azienda) e in uscita (ad esempio, un applicazione web per i collaboratori) potrebbe rendere esposte inutilmente le applicazioni interne che contengono dati sensibili privati. Una VM in uscita fornisce una porta di accesso a tutte le altre VM sulla stessa macchina host attraverso l hypervisor (vedere Figura 2-1). Secondo le ricerche del settore, il 70% di tutte le VM sono in uscita e ciò significa che vi è un alta probabilità che utenti sconosciuti o non fidati e su cui non si ha il controllo abbiano accesso ad almeno un applicazione che opera sulle nostre macchine host virtuali.

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Riduzione dei costi per la sicurezza IT

Riduzione dei costi per la sicurezza IT Determinazione dell impatto di una maggiore efficacia della sicurezza dei punti terminali, di prestazioni superiori e di un minore ingombro Nella corsa per massimizzare produttività e convenienza, alle

Dettagli

DATACEN. Soluzioni informatiche. Soluzioni informatiche

DATACEN. Soluzioni informatiche. Soluzioni informatiche DATACEN DATACEN Chi siamo Datacen srl, un nuovo progetto che nasce nel 2012 dall esperienza decennale di Andrea Sistarelli. Ingegnere informatico, libero professionista nel settore dell Information Technology

Dettagli

ACQUISTARE LA WORKSTATION PERFETTA

ACQUISTARE LA WORKSTATION PERFETTA ACQUISTARE LA WORKSTATION PERFETTA UNA GUIDA ALL ACQUISTO PER OTTENERE IL MASSIME PRESTAZIONE E AFFIDABILITÀ CON IL CAD/CAM SOMMARIO Considerazioni sulle prestazioni... 2 1. CPU... 3 2. GPU... 3 3. RAM...

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Gestione WEB Viaggi e Turismo

Gestione WEB Viaggi e Turismo Pag. 1 di 11 Gestione WEB Viaggi e Turismo Pag. 2 di 11 SOMMARIO 1. INTRODUZIONE...3 2. CARATTERISTICHE E VANTAGGI DI IN.TOUR...4 3. FUNZIONALITA E STRUTTURA SOFTWARE E HARDWARE...6 4. STRUTTURA E CONTENUTI

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza Usa gli strumenti per la vita digitale Negli ultimi anni l aspetto della sicurezza è diventato sempre più importante, la maggior parte

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0 Settore delle carte di pagamento (PCI) Standard di protezione dei dati per le applicazioni di pagamento () Riepilogo delle modifiche di dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente

Dettagli

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in

Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Manuale di riferimento di HP Web Jetadmin Database Connector Plug-in Informazioni sul copyright 2004 Copyright Hewlett-Packard Development Company, L.P. Sono vietati la riproduzione, l'adattamento e la

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.

Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi. Via Emanuela Loi 1, 09010 Villaspeciosa (CA) P.IVA 03071740926 - Tel.+39 380 45 42 015 CF: CSCLSN78R17B354H *** @Mail: info@afnetsistemi.it @Pec: info.afnet@pec.it Web: http://www.afnetsistemi.it E-Commerce:

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 FileMaker Pro 13 Utilizzo di una Connessione Desktop Remota con FileMaker Pro13 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni IBM i5 520 Express Edition Ora più che mai, avete bisogno di un server che vi aiuti a diventare più reattivi nei

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti Cosa comprende questa famiglia di prodotti Symantec Backup Exec? Symantec Backup Exec 2010 fornisce backup e recupero affidabili progettati per le aziende in crescita. Protegge facilmente una maggiore

Dettagli

Sicurezza online per voi e la vostra famiglia

Sicurezza online per voi e la vostra famiglia Sicurezza online per voi e la vostra famiglia Guida elettronica alla vita digitale TrendLabs Di Paul Oliveria, responsabile specializzato in sicurezza di TrendLabs Siamo tutti online, ma non siamo tutti

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

L Informatica al Vostro Servizio

L Informatica al Vostro Servizio L Informatica al Vostro Servizio Faticoni S.p.A. è Certificata UNI ENI ISO 9001:2008 N. CERT-02228-97-AQ-MILSINCERT per Progettazione, Realizzazione, Manutenzione di soluzioni Hardware e Software Soluzioni

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business

La guida CRM per eliminare le incertezze: prendete il controllo del vostro business 2 La guida CRM per eliminare le incertezze: prendete il controllo del vostro business (2 - migliorate la vostra credibilità: i 5 passi per dimostrare l efficacia del Marketing) Pagina 1 di 9 SOMMARIO PREMESSA...

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

La posta elettronica in cloud

La posta elettronica in cloud La posta elettronica in cloud www.kinetica.it Cosa significa avere la posta elettronica in cloud? I tuoi archivi di posta non sono residenti su un computer o un server della tua rete, ma su un server di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing)

Lucio Cavalli 4Ti Tecnologie Informatiche. Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Lucio Cavalli 4Ti Tecnologie Informatiche Facciamo chiarezza: Servizi in Cloud Virtualizzazione Server Server Remoti (Hosting / Housing) Servizi in Cloud Caratteristiche Servizio fornito solitamente a

Dettagli

Media mensile 96 3 al giorno

Media mensile 96 3 al giorno Il numero di attacchi gravi di pubblico dominio che sono stati analizzati è cresciuto nel 2013 del 245%. Media mensile 96 3 al giorno Fonte Rapporto 2014 sulla Sicurezza ICT in Italia. IDENTIKIT Prima

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli