These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "These materials are the copyright of John Wiley & Sons, Inc. and any dissemination, distribution, or unauthorized use is strictly prohibited."

Transcript

1

2

3 Sicurezza nel cloud e nella virtualizzazione Edizione Speciale Trend Micro di Daniel Reis

4 Sicurezza nel cloud e nella virtualizzazione For Dummies, Edizione speciale Trend Micro Pubblicato da John Wiley & Sons, Inc. 111 River St. Hoboken, NJ Copyright 2013 John Wiley & Sons, Inc., Hoboken, New Jersey Nessuna parte di questa pubblicazione può essere riprodotta, archiviata in un sistema di recupero dati o trasmessa in qualsiasi forma, elettronica, meccanica, tramite fotocopia, registrazione, digitalizzazione o altro, senza previa autorizzazione scritta dell editore, ad eccezione di quanto previsto dalla Legge sul Copyright degli Stati Uniti del 1976, Paragrafi 107 e 108. Eventuali richieste di autorizzazione all editore vanno inviate a: Permissions Department, John Wiley & Sons, Inc., 111 River Street, Hoboken, NJ 07030, (201) , fax (201) , oppure online alla pagina Marchi: Wiley, For Dummies, il logo Dummies Man, Per Negati, The Dummies Way, Dummies.com, Making Everything Easier, Il metodo per negati, e le informazioni proprietarie associate sono marchi o marchi registrati di John Wiley & Sons, Inc. e/o delle relative sussidiarie negli Stati Uniti e in altri paesi e come tali non possono essere utilizzati senza previa autorizzazione scritta. Trend Micro, Smart Protection Network, Trend Micro Deep Security e il logo Trend Micro sono marchi o marchi registrati di Trend Micro Incorporated. Tutti gli altri marchi appartengono ai rispettivi proprietari. John Wiley & Sons, Inc. non è associata ad alcun prodotto o venditore menzionato nel presente manuale. LIMITAZIONE DI RESPONSABILITÀ E DI GARANZIA: L EDITORE E L AUTORE NON FORNISCONO ALCUNA GARANZIA O RAPPRESENTAZIONE SULL ACCURATEZZA E LA COMPLETEZZA DEL CONTENUTO DEL PRESENTE DOCUMENTO E IN PARTICOLARE NON POTRANNO ESSERE RITENUTI RESPONSABILI DI ALCUN TIPO DI GARANZIA, AD INCLUSIONE DI MA NON LIMITATAMENTE A, LE GARANZIE DI IDONEITÀ PER UNO SCOPO PARTICOLARE. NESSUN MATERIALE DI VENDITA O DI TIPO PROMOZIONALE POTRÀ CREARE O ESTENDERE UNA GARANZIA. I CONSIGLI E LE STRATEGIE CONTENUTE NEL PRESENTE DOCUMENTO POSSONO NON ESSERE IDONEE IN OGNI SITUAZIONE. IL DOCUMENTO VIENE VENDUTO ALLA CONDIZIONE IMPLICITA CHE L EDITORE NON SARÀ RITENUTO RESPONSABILE DI QUALSIVOGLIA SERVIZIO DI TIPO LEGALE, CONTABILE O PROFESSIONALE. NEL CASO IN CUI SI RENDA NECESSARIO AVVALERSI DI ASSISTENZA PROFESSIONALE, CONSULTARE UN PROFESSIONISTA DEL SETTORE. NÉ L EDITORE NÉ L AUTORE SARANNO RITENUTI RESPONSABILI DI DANNI DERIVANTI DAL PRESENTE DOCUMENTO. IL FATTO CHE IL DOCUMENTO POSSA CITARE O FARE RIFERIMENTO A UNA SPECIFICA SOCIETÀ O SITO WEB QUALE FONTE DI ULTERIORI INFORMAZIONI NON IMPLICA CHE L AUTORE E L EDITORE CONCORDINO CON LE INFORMAZIONI CHE LA SOCIETÀ O LA PAGINA WEB POSSANO FORNIRE O I CONSIGLI CHE POSSANO DARE. IN AGGIUNTA, I LETTORI TENGANO PRESENTE CHE I SITI INTERNET MENZIONATI IN QUESTO DOCUMENTO POSSONO ESSERE STATI CAMBIATI O ELIMINATI NEL LASSO DI TEMPO INTERCORSO TRA LA STESURA DEL DOCUMENTO E LA LETTURA DELLO STESSO. Per informazioni generali sugli altri prodotti e servizi offerti, o su come creare un manuale For Dummies personalizzato per la vostra azienda o società, contattare il Business Development Department telefonicamente al numero (negli Stati Uniti), scrivere un a oppure visitare la pagina Per informazioni sulla licenza di prodotti e servizi del marchio For Dummies (Per negati), contattare ISBN (pbk); ISBN (ebk) Prodotto negli Stati Uniti d America Ringraziamenti dell editore Tra le persone che hanno contribuito alla creazione e alla stampa di questo libro, desideriamo ringraziare: Sviluppo acquisizioni, redazione e media Editor sviluppo: Lawrence C. Miller Editor progetto: Jennifer Bingham Manager redazione: Rev Mengle Rappresentante business development: Kimberley Schumacker Specialista progetto custom publishing: Michael Sullivan Servizi di composizione Coordinatrice progetto senior: Kristie Rees Layout e grafica: Carrie A. Cesavice, Jennifer Goldsmith, Andrea Hornberger Correttore di bozze: Lindsay Amones Contributo speciale di Trend Micro: Paula Rhea, Monica Niemann Business Development Lisa Coleman, Director, New Market and Brand Development

5 Sommario Introduzione... 1 Informazioni su questo manuale...2 Sciocche supposizioni...2 Struttura del manuale...3 Come procedere...4 Capitolo 1: Esplorazione degli ambienti virtuali... 5 Cos è la virtualizzazione?...5 Quali sono i vantaggi della virtualizzazione?...7 Sfide della sicurezza aziendale in un ambiente virtuale...8 Flessibilità...8 Conformità normativa...10 Cloud e virtualizzazione...12 Capitolo 2: Sicurezza dei server virtuali Sfide della sicurezza specifiche per l ambiente virtuale...13 Comunicazioni tra macchine virtuali...14 Utilizzo delle risorse...15 VM inattive...18 Migrazioni delle VM...19 Affrontare le sfide della sicurezza virtuale con soluzioni virtual-aware...20 La protezione dei dati nel cloud...22 Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI) Guida alle sfide della sicurezza di una VDI...24 Come trovare il sistema di sicurezza adatto alle VDI...26 Come gestire l accesso ai dati e la sicurezza con le VDI...27 Come usare le VDI nel cloud...28 Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro Protezione contro le minacce globali...29 Analisi del panorama...30 Maggiore volume...30 Maggiore sofisticatezza...30 Un breve sguardo a Smart Protection Network...31

6 iv Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Progettazione della sicurezza per gli ambienti virtuali...33 Come proteggere ogni aspetto del vostro ambiente di calcolo...36 Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale.. 39 Appendice... 41

7 Introduzione Le tecnologie di virtualizzazione sono oggi ampliamente utilizzate ma, nonostante i vantaggi siano ben superiori alle sfide che queste comportano, la virtualizzazione crea alcuni problemi significativi a livello informatico. Il problema più importante della virtualizzazione riguarda forse la convinzione errata che la tecnologia di sicurezza tradizionale funzioni nello stesso modo tanto nell ambiente fisico quanto in quello virtuale. Oggi numerose aziende utilizzano i sistemi virtuali, così come quelli fisici dedicati, nell ambito del mix standard di ambienti di calcolo e i reparti IT si trovano a gestire ambienti di calcolo misti o ibridi, popolati da piattaforme virtuali e fisiche. La crescente fiducia attribuita alla virtualizzazione implica che la nostra attenzione debba necessariamente concentrarsi sui limiti di base delle soluzioni di sicurezza tradizionali applicate ai sistemi virtualizzati, così da evitare magari momenti di imbarazzo. Negli ultimi anni l avvento del cloud ha ricevuto notevole attenzione, pertanto è importante comprendere come funziona la sicurezza in tale ambiente. Una conclusione rischiosa a cui giungono molte aziende è quella di pensare che i dati siano al sicuro nel cloud così come lo sono nei loro datacenter e che non serva fare nulla di speciale per garantire un livello di sicurezza accettabile. Ma la realtà è ben diversa. Ciò non significa che un ambiente cloud non sia protetto dal provider, ma piuttosto che i vostri dati, a meno che non esista un accordo speciale tra voi e il provider, non sono necessariamente protetti dal rischio di esposizione quando operano in un ambiente cloud condiviso da vari utenti. Gli utenti non sono consapevoli del fatto che altri utenti utilizzano la stessa macchina host per eseguire le loro applicazioni VM, oppure che i loro dati sono archiviati in un dispositivo condiviso con un altro gruppo di utenti sconosciuti. Inoltre, non possono sapere se altri utenti consentano o meno a terzi l accesso ai loro dati nello spazio di archiviazione condiviso. Il fatto è che questi aspetti non possono essere controllati. I provider di servizi cloud lavorano sodo per mantenere i loro ambienti protetti, ma è importante tenere presente che, dopo aver definito politiche come i regolamenti firewall, questi stessi provider

8 2 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro consentono a migliaia di clienti di accedere costantemente ai loro sistemi, ed è pertanto probabile che questi regolamenti non soddisfino le vostre specifiche esigenze di sicurezza dei dati. Il vostro ruolo è quindi quello di determinare se tali politiche proteggano i vostri dati al livello che ritenete opportuno. In caso contrario, dovrete assicurarvi di adottare misure di sicurezza che soddisfino i vostri requisiti in qualsiasi ambiente cloud condiviso. Informazioni su questo manuale In questo manuale esamineremo le sfide della sicurezza nell ambito della virtualizzazione nei datacenter, negli endpoint e nel cloud. Spiegheremo inoltre perché sia sbagliato utilizzare le soluzioni di sicurezza tradizionali create per i sistemi fisici nell ambito di sistemi virtuali. Infine, spiegheremo come le soluzioni di sicurezza virtual-aware forniscano una protezione efficiente senza compromettere le prestazioni negli ambienti virtuali, cloud e ibridi che comprendono un mix di sistemi virtuali e fisici. Sciocche supposizioni Prima di tutto, daremo per scontato che ne sappiate qualcosa di server e virtualizzazione desktop, e magari che abbiate anche qualche nozione sulla sicurezza. Questo manuale è scritto principalmente per lettori tecnici interessati a valutare le varie soluzioni di sicurezza per ambienti virtuali o misti. Sebbene molti dei termini e concetti presentati in questo manuale si applichino alla tecnologia di virtualizzazione in generale, supporremo che siate principalmente interessati alle soluzioni di virtualizzazione di VMware, Microsoft e Citrix e pertanto ci concentreremo su queste soluzioni, estendendo le nostre scuse a IBM, Oracle e a molte altre soluzioni attualmente disponibili. Infine, supporremo che gran parte delle aziende abbia già adottato misure di protezione per i propri sistemi virtuali utilizzando gli stessi strumenti, pressappoco nello stesso modo in cui avevano protetto i loro sistemi fisici. Erroneamente, numerosi professionisti informatici presuppongono che i sistemi virtuali siano essenzialmente uguali, o che abbiano caratteristiche operative simili, alle macchine fisiche e finiscono così per implementare nei loro nuovi ambienti virtuali gli strumenti di sicurezza e gestione esistenti, ottenendo risultati deludenti o perfino catastrofici.

9 Struttura del manuale Introduzione 3 Il manuale contiene molte nozioni convenientemente suddivise in cinque brevi capitoli, che contengono tutte le informazioni di cui avete bisogno. Ecco un assaggio di ciò che vi attende nelle pagine che seguono: Capitolo 1: Esplorazione degli ambienti virtuali. Inizieremo spiegando come funziona la tecnologia di virtualizzazione, alcuni dei vantaggi chiave della virtualizzazione per le aziende e alcune sfide commerciali associate agli ambienti virtuali. Capitolo 2: Sicurezza dei server virtuali. Passeremo quindi a parlare delle sfide specifiche della sicurezza da affrontare in un datacenter virtualizzato. Capitolo 3: Guida alla sicurezza delle infrastrutture desktop virtuali (VDI). In questo capitolo, spiegheremo alcune delle sfide della sicurezza nella virtualizzazione desktop e come la VDI contribuisca a proteggere i dati in un mondo BYOD (Bring Your Own Device). Capitolo 4: Le soluzioni per la sicurezza virtual-aware di Trend Micro. In questa sezione, presenteremo la soluzione virtual-aware Deep Security di Trend Micro per la protezione degli ambienti virtuali. Capitolo 5: Dieci funzionalità importanti da considerare in una soluzione per la sicurezza in ambiente virtuale. Proseguendo, nel classico stile dei manuali Per negati, presenteremo una checklist da utilizzare per valutare la soluzione di sicurezza più adatta al vostro ambiente virtuale. Appendice: Glossario. Infine, nel caso in cui abbiate bisogno di una rinfrescata su alcuni termini e acronimi del settore informatico, abbiamo incluso una pratica guida degli acronimi e dei termini utilizzati nel manuale. Icone usate nel manuale Nel manuale vengono utilizzate determinate icone per richiamare l attenzione del lettore su contenuti particolarmente importanti. Non troverete faccine sorridenti o altre simpatiche emoticon, ma vi raccomandiamo comunque di prendere appunti! Segue un elenco delle icone usate.

10 4 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Questa icona indica punti che è importante ricordare e altri che vale la pena di fissare nella vostra memoria permanente, materia grigia o zucca, insieme ai compleanni e agli anniversari! Questa icona spiega il gergo tecnico in parole semplici. Grazie per la vostra attenzione, speriamo che questo manuale vi sia piaciuto. Non dimenticatevi di chi l ha scritto! Scherzi a parte, l icona del suggerimento indica che vengono offerti consigli e informazioni utili. Queste utili icone offrono consigli pratici per aiutarvi a evitare errori che potrebbero costarvi caro. Come procedere Se non sapete come procedere, ricordatevi che qualsiasi capitolo sarà utile, ma sarebbe meglio iniziare dal Capitolo 1! Tuttavia, se notate un argomento specifico che cattura il vostro interesse, passate pure direttamente a quel capitolo. Ogni capitolo è a sé stante (ma non è confezionato per essere venduto singolarmente), quindi potete iniziare a leggere da qualsiasi punto e saltare da una parte all altra del manuale (ma non dell ufficio!). Leggete il manuale seguendo l ordine che preferite (anche se non vi consiglio di leggerlo a testa in giù o all indietro).

11 Capitolo 1 Esplorazione degli ambienti virtuali Argomenti trattati Definizione di virtualizzazione I vantaggi della virtualizzazione Guida alle sfide della sicurezza aziendale nella virtualizzazione Lavorare con cloud e virtualizzazione La virtualizzazione presenta numerosi vantaggi. Le aziende di ogni dimensione, dalle piccole e medie imprese fino alle grandi organizzazioni mondiali, adottano sempre più frequentemente tecnologie di virtualizzazione, tra cui il cloud computing. In questo capitolo apprenderete alcune delle tecnologie di virtualizzazione di base e i vantaggi ad esse associati, oltre a come le tecnologie virtuali contribuiscono a trasformare il panorama della sicurezza. Cos è la virtualizzazione? Le tecnologie di virtualizzazione simulano le risorse fisiche del computer, come i server e i computer desktop, in un ambiente virtuale. La Figura 1-1 illustra un ambiente virtuale semplificato. La piattaforma software dell infrastruttura virtuale, conosciuta anche come software di virtualizzazione, è un livello di virtualizzazione installato su un server fisico. Tra i software di virtualizzazione figurano VMware vsphere, Microsoft Hyper-V e Citrix XenServer, per citarne solo alcuni.

12 6 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Applicazione Applicazione Applicazione Sistema operativo Sistema operativo Sistema operativo Macchina virtuale (VM) Macchina virtuale (VM) Macchina virtuale (VM) Piattaforma software dell infrastruttura virtuale Archiviazione Hardware server e rete Archiviazione Figura 1-1: Una visione semplificata di un ambiente virtuale. Il software di virtualizzazione opera su una macchina host fisica e fornisce un ecosistema operativo per varie istanze virtuali, o macchine virtuali (VM), che eseguono applicazioni specifiche. L hypervisor è un componente del software di virtualizzazione che opera tra il kernel hardware della macchina host fisica e il sistema operativo delle singole VM. L hypervisor consente alle varie VM di operare su un unica macchina host fisica, gestendo le comunicazioni e la distribuzione delle risorse tra le VM. Le radici delle tecnologie di virtualizzazione risiedono nei sistemi mainframe. Il kernel in un mainframe computer è conosciuto con il nome di supervisor. L hypervisor è pertanto un software che opera sul kernel in un ambiente virtuale. È possibile pensare a una VM, nella sua forma più semplice, come a una macchina fisica ridotta a una serie di ambienti essenziali del sistema operativo (OSE): il sistema operativo (OS), un applicazione e il sistema host, che simula la macchina fisica, come un server o un computer desktop. Ciascuna VM presenta un proprio sistema operativo, come Windows o Linux, e riceve una parte delle risorse della macchina host fisica come il processore, la memoria, i dispositivi input/output e le risorse di rete, il tutto gestito dall hypervisor del software di virtualizzazione.

13 Capitolo 1: Esplorazione degli ambienti virtuali 7 In un ambiente virtuale, ogni VM opera come una sessione separata distinta per l applicazione o le applicazioni specifiche eseguite su tale VM. Ciascuna sessione VM opera esattamente come su una macchina fisica dedicata, purché siano assegnate le risorse adeguate per far funzionare il sistema operativo e le applicazioni. L hypervisor consente a varie sessioni VM di operare contemporaneamente sull infrastruttura virtuale che ospita tali sessioni, permettendo così un utilizzo maggiore e un assegnazione più efficiente delle risorse della macchina host fisica. Quali sono i vantaggi della virtualizzazione? Da un po di tempo a questa parte, la virtualizzazione rappresenta una delle tecnologie più in voga. Secondo una stima di Gartner, Inc., al giorno d oggi quasi la metà di tutti i server basati su architettura x86 nei datacenter sono virtualizzati e si prevede che entro il 2015 più dei tre quarti di tutti i server x86 saranno virtualizzati. Tra i motivi per cui le aziende adottano la virtualizzazione vi sono: La centralizzazione dell hardware del server. La virtualizzazione del server consente a numerosi sistemi e applicazioni da vari server fisici di coesistere su un unico server fisico (o cluster di server fisici). Il miglioramento dell efficienza operativa. La virtualizzazione offre alle aziende l agilità e la flessibilità di utilizzare e mantenere in modo rapido nuovi server, sistemi desktop e applicazioni al fine di soddisfare le esigenze aziendali. L ottimizzazione di risorse limitate. Dall ottimizzazione della CPU, della memoria e dell utilizzo dei dispositivi I/O in server host fisici, fino al prolungamento della vita dell hardware nei PC desktop, la virtualizzazione aiuta le aziende a ottenere il massimo ritorno sugli investimenti (ROI) dalla loro attrezzatura informatica. La diminuzione dei costi operativi (OPEX). La virtualizzazione semplifica la gestione dei sistemi e riduce lo spazio occupato nei datacenter, abbassando i consumi e i costi sugli immobili.

14 8 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Sfide della sicurezza aziendale in un ambiente virtuale Sebbene la virtualizzazione offra vantaggi significativi ad imprese di ogni dimensione, è tuttavia necessario tenere in considerazione una serie di sfide in termini di sicurezza presentate da un ambiente virtuale. Tra le maggiori implicazioni della sicurezza vi sono la flessibilità e la conformità normativa. Ci occuperemo delle sfide della sicurezza tecnica nel Capitolo 2. Flessibilità La flessibilità rappresenta uno dei numerosi vantaggi della virtualizzazione. Le nuove VM possono essere rapidamente fornite, eliminate o rese inattive, ma la velocità e la facilità con cui queste operazioni vengono svolte possono aumentare l esposizione a vari rischi legati alla sicurezza. Ecco alcune domande che è importante considerare: Le nuove VM sono implementate utilizzando profili di sicurezza approvati e in conformità ai regolamenti stabiliti? È installata la versione corretta del sistema operativo e i relativi aggiornamenti nelle nuove VM utilizzate? Sono disponibili risorse adeguate per le nuove VM utilizzate su una macchina host? Viene condotta un analisi della capacità prima di utilizzare nuove VM su una macchina host? In che modo una nuova VM incide sulle prestazioni e sulla sicurezza di altre VM su una macchina host? Le VM inattive sono regolarmente esaminate per mantenere sotto controllo le vulnerabilità conosciute e vengono installate le patch di sicurezza più aggiornate? Le VM non più utilizzate sono state adeguatamente eliminate dall infrastruttura virtuale? Come vengono gestiti i dati precedentemente associati a una VM in disuso? Sebbene molte di queste domande riguardino anche gli ambienti fisici, la velocità con cui una VM può essere implementata, messa in funzione e messa in disuso, nonché la continua necessità di flessibilità e reattività alle esigenze dell azienda di sistemi IT,

15 Capitolo 1: Esplorazione degli ambienti virtuali 9 contribuiscono a creare una cultura di rapidità a discapito della prudenza. Ad esempio, l implementazione di un server fisico può richiedere diverse settimane per una tipica azienda informatica e i passaggi per la sua implementazione possono includere: La definizione delle specifiche hardware e software per soddisfare i requisiti aziendali La creazione di una lista di materiali e la richiesta di offerte competitive da parte di vari rivenditori. L ottenimento di approvazioni del budget e l ordine di hardware e software necessari. L identificazione dello spazio fisico disponibile nel datacenter, valutando i requisiti di alimentazione e raffreddamento, oltre alla necessità di procurare ulteriore spazio, alimentazione e raffreddamento, se necessario. L installazione e il cablaggio di nuovi hardware tra cui server e attrezzature di archiviazione e di rete. L installazione di sistemi operativi del server e di eventuali applicazioni richieste, oltre alla configurazione delle impostazioni di sistema adeguate. Quando i clienti e gli utenti interni sono abituati ad attendere varie settimane affinché nuovi sistemi e applicazioni diventino operativi, i reparti IT dispongono di più tempo per effettuare molte attività importanti. Ad esempio, dopo aver definito le specifiche hardware e software per un nuovo sistema o applicazione, sarà possibile analizzare la capacità e le prestazioni di riferimento e identificare gli elementi chiave nell infrastruttura corrente al fine di determinare se sia possibile installare il nuovo sistema o applicazione sui sistemi esistenti. Dopo aver speso varie ore per l installazione di un sistema operativo di base, gli amministratori impiegano quasi sempre il tempo rimanente per scaricare e installare i service pack, le patch di sicurezza e le patch del software più aggiornate. Tuttavia, in un ambiente virtuale gli utenti finali possono abituarsi rapidamente all universo on-demand e il tempo necessario ad implementare una nuova VM, affinché questa sia operativa immediatamente, può far sì che ogni minuto sia importante. In un ambiente con un ritmo così serrato, ciò può portare a sottovalutare importanti fasi di pianificazione e analisi, tra cui le configurazioni di sicurezza. È importante utilizzare sempre strumenti di sicurezza ideati per gli aspetti dinamici dell ambiente virtuale, oltre che per individuare automaticamente i problemi e proteggere istantaneamente le macchine virtuali.

16 10 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro Conformità normativa Spinti dall esigenza di proteggere i dati privati (come informazioni personali identificabili, dati finanziari e informazioni sanitarie) dei singoli cittadini dalla cibercriminalità e dal furto di identità, i governi di tutto il mondo e ad ogni livello hanno iniziato a implementare apposite normative. Si sta rapidamente procedendo a codificare le buone pratiche relative alla sicurezza delle informazioni con mandati legali, con lo scopo di assicurare che la gestione societaria, i controlli interni, i processi commerciali e le operazioni delle organizzazioni in vari settori siano sicuri, solidi e protetti. Con oltre 400 normative e controlli sovrapposti in più di 50 paesi in tutto il mondo, la conformità è diventata un mandato impegnativo e complesso per qualsiasi organizzazione. Spesso, infatti, queste normative richiedono controlli specifici, programmi di conformità delle politiche aziendali, revisioni e divulgazioni pubbliche, e impongono rigide penali in caso di mancata conformità. Tra le normative più significative in materia di sicurezza di dati e informazioni figurano: FISMA (Federal Information Security Act): Si applica alle agenzie e agli appaltatori del governo degli USA. Richiede l implementazione di processi sulla sicurezza delle informazioni in conformità alle normative FIPS (Federal Information Processing Standards) e alle linee guida NIST (National Institute of Standards and Technology). HIPAA (Healthcare Insurance Portability and Accountability Act): Il Regolamento in materia di sicurezza e riservatezza si applica alle entità coperte e alle aziende ad esse associate appartenenti al settore sanitario. HITECH (Health Information Technology for Economic and Clinical Health Act): Fornisce, tra l altro, finanziamenti per cartelle cliniche elettroniche (in inglese, Electronic Health Record o EHR) e un porto sicuro in base ai requisiti di divulgazione per i dati criptati la cui riservatezza sia stata violata. PCI DSS (Payment Card Industry Data Security Standard): Un mandato del settore che stabilisce i requisiti di sicurezza delle informazioni per le organizzazioni che elaborano transazioni di pagamento con carte di credito. SOX (Sarbanes-Oxley): Le società quotate devono implementare una serie di controlli sui computer. Numerosi mandati non possono essere implementati senza un utilizzo prudente delle tecnologie e della sicurezza delle informazioni.

17 Capitolo 1: Esplorazione degli ambienti virtuali 11 La rapidità e la continua evoluzione delle tecnologie rendono molto difficile raggiungere e mantenere una conformità normativa. Inoltre, i requisiti normativi di solito non riescono a tenere il passo con le tecnologie specifiche e le loro implicazioni in termini di sicurezza. Sebbene la maggior parte dei requisiti normativi non trattino di tecnologie specifiche (ad eccezione della crittografia), alcuni enti normativi hanno iniziato a riconoscere il fatto che la virtualizzazione sia diventata un trend importante nei datacenter di ogni parte del mondo. Ad esempio, l Ente responsabile degli standard di protezione PCI (in inglese, PCI Security Standards Council o SSC) ha pubblicato delle linee guida relative alla virtualizzazione. Queste linee guida non costituiscono ulteriori requisiti normativi, ma forniscono piuttosto delle definizioni standard dei concetti e delle tecnologie della virtualizzazione, affrontando rischi specifici per gli ambienti virtuali e fornendo raccomandazioni su come rimediare ai rischi sulla sicurezza in un ambiente virtuale o cloud. Le linee guida di virtualizzazione stabilite da PCI DSS (giugno 2011) forniscono quattro principi che si applicano alla virtualizzazione negli ambienti dei dati dei titolari di carta di credito (in inglese, Cardholder Data Environment o CDE). In breve, questi principi sono: I requisiti PCI si applicano alle tecnologie di virtualizzazione utilizzate nei CDE. La virtualizzazione presenta rischi unici che devono essere valutati. Quando si implementa la virtualizzazione, è necessario effettuare un analisi, un identificazione e una documentazione approfondite dell ambiente. Non esiste una soluzione di sicurezza unica che si adatti ad ogni ambiente virtualizzato. Alcuni rischi specifici affrontati nelle Linee guida di virtualizzazione PCI, di cui parleremo in maggior dettaglio più avanti in questo manuale, comprendono: Le vulnerabilità negli ambienti fisici che riguardano anche gli ambienti virtuali. La creazione di una nuova superficie di attacco da parte degli hypervisor. L introduzione di una maggiore complessità da parte degli ambienti virtuali. La rottura, con la virtualizzazione, del modello di utilizzo di un server per ogni funzione.

18 12 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro L esistenza di macchine virtuali (VM) con livelli di sicurezza differenti (ad esempio, applicazioni in entrata e in uscita e le varie politiche di sicurezza) sullo stesso host fisico. La mancanza di separazione delle operazioni tra gli amministratori di sistema che necessitano tutti di un accesso agli ambienti virtuali. Patching e aggiornamento di VM inattive. Dati sensibili contenuti nelle immagini e nelle istantanee delle VM. Registrazione e monitoraggio insufficienti nell ambiente virtuale. Perdita di dati tra i segmenti e i componenti della rete virtuale. Sebbene le differenze tra gli ambienti fisici e virtuali possano sembrare ovvie, ai fini di una valutazione e una realizzazione adeguate delle soluzioni di sicurezza implementate nel proprio ambiente virtuale è fondamentale conoscerne gli elementi specifici. Nel Capitolo 2, illustreremo alcune delle sfide tecniche specifiche relative alla sicurezza nell ambiente virtuale. Cloud e virtualizzazione La crescita del cloud computing è stata guidata dalla virtualizzazione e dai costi ridotti delle risorse di calcolo, consentendo a varie entità non correlate di condividere le stesse risorse. Il conseguimento di un alta densità di VM e un utilizzo hardware sempre maggiore nell infrastruttura cloud consente ai provider di servizi cloud di offrire un prodotto di qualità a un costo ridotto e un facile accesso per le aziende di ogni dimensione. La possibilità di incrementare o diminuire la potenza di calcolo in qualsiasi momento offre la flessibilità di bilanciare in modo migliore i requisiti in base all utente e alla richiesta del mercato. Attualmente, numerose società includono le risorse cloud come parte del loro mix di calcolo quotidiano, contribuendo così a creare un nuovo modello di ambienti ibridi che combinano sistemi fisici e virtuali per l utilizzo individuale e del server, sia all interno delle sedi che dei datacenter aziendali, oltre a incorporare in modo trasparente il cloud computing in questo mix. I vantaggi sono ovvi poiché le società possono migliorare l infrastruttura delle risorse in base a una serie di variabili, come esigenze specifiche di un determinato periodo dell anno o ruoli personali, oppure utilizzare il tipo più adatto di risorsa di calcolo al fine di rispettare le varie normative sulla conformità.

19 Capitolo 2 Sicurezza dei server virtuali Argomenti trattati Riconoscere le sfide della sicurezza in un ambiente virtuale Usare la soluzione di sicurezza più adatta per il proprio ambiente Analisi della protezione dei dati nel cloud Gli strumenti di sicurezza ideati per i sistemi fisici presentano alcuni limiti che ne riducono l efficacia negli ambienti virtuali. Quando questi strumenti pensati per i sistemi fisici vengono riutilizzati nei sistemi virtuali, i limiti ad essi associati possono ridurre o eliminare molti dei vantaggi legati alla virtualizzazione. In questo capitolo analizzeremo i problemi legati a tale aspetto e spiegheremo come questi abbiano un impatto negativo sui server virtuali, esaminando inoltre come le soluzioni di sicurezza per gli ambienti virtuali contribuiscano a fronteggiare queste sfide. Sfide della sicurezza specifiche per l ambiente virtuale La piattaforma software dell infrastruttura virtuale è essenzialmente un ambiente di hosting virtuale soggetto agli stessi problemi di sicurezza degli ambienti fisici, ma con ulteriori problemi tipici dei sistemi virtuali. In un ambiente virtuale, l hypervisor è analogo a un router di rete in un ambiente fisico. Le singole macchine virtuali (VM) e le applicazioni attraversano il traffico di rete tramite l hypervisor verso gli altri sistemi virtuali o fisici, o verso i dispositivi client. Poiché l hypervisor fa parte di un sistema chiuso all interno dell infrastruttura virtuale, molti prodotti di sicurezza, come i firewall e i sistemi di rilevamento/prevenzione delle intrusioni nella rete (IDS/IPS), non sono in grado di rilevare il

20 14 Sicurezza nel cloud e nella virtualizzazione, Edizione Speciale Trend Micro traffico dell hypervisor, creando così una vasta area di esposizione e un vettore di attacco molto attraente, in particolare data la varietà di applicazioni che possono essere installate come VM su una macchina host fisica. Oltre a creare un rischio elevato, poiché permette a minacce sconosciute di attraversare il traffico tramite l hypervisor, la mancanza di visibilità del traffico inter-vm (tra macchine virtuali) potrebbe anche creare problemi di prestazioni causati dagli agenti di sicurezza tradizionali, ad esempio, con il download programmato di file di definizione aggiornati da parte di software antimalware installati sulle singole VM. Queste condizioni esercitano un impatto negativo sulla sicurezza e sulle prestazioni dell ambiente virtuale, oltre che sui vantaggi potenziali, a causa della bassa densità di VM per host fisico. Infine, le VM inattive e le migrazioni delle VM possono creare problemi particolari legati alla sicurezza nell ambiente virtuale. Comunicazioni tra macchine virtuali L utilizzo di un sistema virtuale non modifica il modo in cui si progetta un ambiente di sistema. Come negli ambienti fisici, le applicazioni e i sistemi privati o in entrata devono essere separati da quelli pubblici o in uscita. Bisogna evitare sempre di includere applicazioni e sistemi in entrata e applicazioni e sistemi in uscita sullo stesso hardware fisico. Mischiare applicazioni in entrata (ad esempio, il programma di elaborazione degli stipendi di un azienda) e in uscita (ad esempio, un applicazione web per i collaboratori) potrebbe rendere esposte inutilmente le applicazioni interne che contengono dati sensibili privati. Una VM in uscita fornisce una porta di accesso a tutte le altre VM sulla stessa macchina host attraverso l hypervisor (vedere Figura 2-1). Secondo le ricerche del settore, il 70% di tutte le VM sono in uscita e ciò significa che vi è un alta probabilità che utenti sconosciuti o non fidati e su cui non si ha il controllo abbiano accesso ad almeno un applicazione che opera sulle nostre macchine host virtuali.

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Semplificare il ripristino d emergenza negli ambienti virtuali complessi

Semplificare il ripristino d emergenza negli ambienti virtuali complessi Semplificare il ripristino d emergenza negli ambienti virtuali complessi Capitolo 1 Acronis, Inc Riepilogo esecutivo La virtualizzazione crea nuove sfide per le organizzazioni IT che devono proteggere

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

IBM System i5 520 Express

IBM System i5 520 Express Un unico sistema adatto a qualsiasi applicazione, con eccezionale rapporto prezzo/prestazioni IBM System i5 520 Express Caratteristiche principali Sistema operativo, database e Funzioni integrate di tool

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.

Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba. Il Digital Business Ecosystem per migliorare la qualità della vita in una Smart City Giuseppe VISAGGIO giuseppe.visaggio@uniba.it Dipartimento di Informatica Università di Bari Centro di Competenza ICT:

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Requisiti e procedure di valutazione della sicurezza Versione 3.0 Novembre 2013 Modifiche del documento Data Versione Descrizione

Dettagli

Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV

Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV Trasformate la vostra visione aziendale in realtà con Microsoft Dynamics NAV Avete lavorato molto per costruire una visione per la vostra azienda. Con Microsoft Dynamics NAV potrete trasformare questa

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi?

Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? Volete essere sicuri di essere conformi PCI DSS e di ridurre il rischio di frodi? NCR Security diminuisce la difficoltà di essere conformi a PCI e protegge l integrità della vostra rete Un White Paper

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli