Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro."

Transcript

1 Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere diverso, ma le sfide sono condivise 2 Le architetture di sicurezza devono adattarsi all azienda 3 Durante il percorso, tutte le piattaforme devono essere protette 4 Sono necessari nuovi processi di sicurezza 4 I sistemi virtualizzati richiedono un approccio alla sicurezza consapevole dell ambiente virtualizzato 5 La sicurezza dell ambiente in-the-cloud deve affrontare rischi specifici 7 La sicurezza per l ambiente in-the-cloud dipende dalla struttura cloud implementata 7 La sicurezza dall ambiente in-the-cloud sfrutta i vantaggi dell implementazione cloud 8 Le piattaforme virtuali e in-the-cloud richiedono sicurezza affidabile 8 Il presente documento è stato redatto da Macarthur Stroud International

2 Sintesi Ragioni legati all operatività aziendale stanno cambiando il panorama del settore IT. La virtualizzazione e il cloud computing consentono di ottimizzare le risorse, ridurre i costi e offrono nuove interessanti modalità per la fornitura di servizi 24 ore su 24, 7 giorni su 7. Anche le pratiche lavorative si stanno evolvendo sotto l influsso della consumerizzazione e dell adozione di dispositivi mobili, ipad, tablet e smartphone, assieme a computer laptop e desktop. Benché offrano notevoli vantaggi alle aziende, questi cambiamenti pongono problemi alle organizzazioni per la proteggere e la gestione di un infrastruttura di sistema diversificata e dinamica, che comprende server ed endpoint fisici, virtualizzazione e servizi in-the-cloud. Ogni singola impresa sta compiendo un percorso unico nell implementazione di nuovi servizi IT a supporto degli obiettivi aziendali. Nel momento in cui le aziende adottano nuove soluzioni per virtualizzazione, cloud computing e architettura degli endpoint, la sicurezza dev essere parte integrante dell implementazione. Le minacce all infrastruttura IT possono avere gravi conseguenze sull attività aziendale. La protezione contro le minacce derivanti da attacchi di virus, utilizzo inappropriato e perdita di dati stanno spingendo tutte le organizzazioni a verificare e incrementare le strategie per il rischio e la sicurezza. Inoltre, il rispetto dei requisiti normativi e legali integrati nelle regole di governance aziendale e informativa aggiunge una dimensione ulteriore alla protezione di queste nuove infrastrutture. Molte imprese possono ritenere di avere la possibilità di adottare le loro soluzioni attuali per la sicurezza fisica negli ambienti consumerizzati, virtuali e di cloud computing. Tuttavia, la migrazione degli approcci tradizionali alla sicurezza verso nuove infrastrutture di sistema pone problemi concreti in termini di prestazioni e servizio. Inoltre, la sicurezza fisica tradizionale non affronta i rischi di sicurezza tipici degli ambienti virtuali e di cloud computing. La virtualizzazione e la consumerizzazione creano nuove esigenze legate alla protezione dell infrastruttura di sistema. Ogni singola impresa sta compiendo un percorso unico per la protezione dei suoi sistemi e processi, contro le minacce e per la conformità ai requisiti normativi e alle regole di governance aziendale e informativa. Le organizzazioni necessitano di una soluzione di sicurezza progettata per proteggere i nuovi approcci alla tecnologia informatica. La soluzione deve: Essere totalmente consapevole della presenza di macchine virtuali e integrata con le principali piattaforme di virtualizzazione. Proteggere contro minacce verso piattaforme specifiche e garantire le prestazioni. Offrire una protezione integrata, ad esempio la protezione dei server deve prevedere strumenti anti-malware, crittografia, registro degli eventi, protezione delle patch di sistema e verifica dell integrità di tutte le informazioni contenute in file e database. Affrontare gli aspetti tipici di server fisici, endpoint su desktop e consumerizzati, virtualizzazione e ambiente in-the-cloud, nell ambito di una soluzione integrata con una console di gestione per le diverse piattaforme. Qualunque sia la fase in cui un azienda si trova nel suo percorso verso l ambiente in-the-cloud, necessita di una soluzione di sicurezza che la protegga oggi ma anche nel corso dell evoluzione futura di datacenter ed endpoint. La complessità dei sistemi è in aumento e le aziende hanno necessità di una sicurezza di cui potersi fidare. Le imprese devono individuare un fornitore in grado di offrire opzioni per datacenter, endpoint e ambiente in-the-cloud, in grado di supportare aziende le cui esigenze sono in evoluzione. Ciò consente di evitare nuove costose attività di formazione, di permettere una pianificazione a lungo termine e di portare alla creazione di un rapporto di affari strategico a lungo termine. Le soluzioni devono essere: Totalmente consapevoli della presenza di macchine virtuali Efficaci nella protezione dalle minacce In grado di garantire le prestazioni In grado di offrire protezione integrata per infrastrutture fisiche, virtuali e in-the-cloud Copyright Macarthur Stroud International

3 Il percorso verso l ambiente in-the-cloud può essere diverso, ma le sfide sono condivise Il contenimento dei costi e il miglioramento dell uso delle risorse informatiche stanno spingendo verso nuove architetture di sistema. Ogni azienda intraprende un percorso unico nel momento in cui l infrastruttura di sistema cambia. Il tragitto adottato e le scadenze variano da azienda e azienda, ma le sfide e gli imperativi sono riconosciuti da tutti. Al di sotto di reti ad alte prestazioni, l infrastruttura di sistema si sta evolvendo da server e dispositivi di archiviazione fisici a risorse virtualizzate collocate presso il datacenter, un partner preferito o in-the-cloud. Inoltre, ora gli utenti accedono ai sistemi mediante smartphone, dispositivi tablet, desktop fisici e virtuali e laptop. CIO e responsabili di sistema si trovano di fronte al costante aumento della richiesta di offrire servizi sicuri e affidabili. Con l evoluzione dell infrastruttura di sistema di ogni organizzazione, le sfide, gli standard di governance e le pratiche operative da affrontare sono riconosciuti da tutti. Tutte le organizzazioni hanno attuato un infrastruttura di sistema in grado di supportare le esigenze aziendali. Le aziende definiscono le priorità allo scopo di potere servire i clienti, supportare i fornitori e fare lavorare con efficienza i dipendenti per conseguire gli obiettivi di servizio, profitto ed entrate. Fra gli esempi di modalità di evoluzione delle infrastrutture di sistema: Una compagnia di assicurazioni ha avviato il consolidamento di server e risorse di archiviazione, con virtualizzazione del server e reti di archiviazione per ridurre i costi operativi. Nel corso di questo processo, si è reso necessario potenziare le pratiche di protezione dei dati. Le attività di backup e di ripristino sono state affidate in outsourcing a un servizio affidabile in-the-cloud, garantendo la sicurezza dell infrastruttura del datacenter, del personale di vendita fuori sede e dei periti assicurativi sul campo. Per consentire un modo di lavorare più flessibile, l azienda ha dovuto consentire ai dipendenti di lavorare da casa e ha anche dovuto prevedere il collegamento con agenti di vendita e assicuratori indipendenti. È in corso di implementazione la virtualizzazione dei desktop per sostenere l ambiente aziendale esteso, lo standard di accesso e i processi approvati attraverso una serie coerente di criteri di protezione. Un azienda di distribuzione deve collegare più strettamente i suoi sistemi con le aziende produttrici e i distributori con cui lavora. Con la riduzione del lead time per la compilazione dei documenti per furgoni e camion da un mese a 1-5 giorni, l azienda dev essere in grado di adattarsi e di aumentare il livello complessivo del servizio. Questo risultato è stato ottenuto collegando i sistemi con i fornitori che hanno applicato un nuovo livello di sicurezza. L azienda ha dovuto garantire che l integrità dei suoi database non venisse compromessa. Ciò ha portato a un riallineamento dei server fisici e virtuali. Sono stati introdotti nuovi sistemi e nuove pratiche di protezione in conformità all ecosistema dei clienti. Tali processi di sicurezza dovevano supportare le attività di accettazione e conferma dei beni ritirati e di quelli consegnati. L azienda stava già utilizzando un fornitore di servizi in-the-cloud per il monitoraggio internazionale dei veicoli. Ora intende ampliare questa capacità per velocizzare i ritiri e le consegne mediante il monitoraggio di pallet, casse e singoli pacchi. Un azienda di distribuzione protegge la sua infrastruttura Customers Clienti Suppliers Fornitori Dipendenti Employees Cloud Virtuale Fisico Physical Copyright Macarthur Stroud International

4 Le architetture di sicurezza devono adattarsi all azienda La protezione delle nuove infrastrutture e la gestione del rischio delle modalità gestionali dei sistemi rappresentano una preoccupazione crescente per intere organizzazioni, fino ai massimi livelli dirigenziali. Si verificano furti di dati personali, compromissioni di datacenter e stabilimenti industriali, trafugamento di documenti governativi e aziendali. La complessità delle minacce informatiche rappresenta una sfida crescente. Le organizzazioni sono esposte a minacce interne ed esterne. Le strategie e le architetture di sicurezza devono essere rafforzate allo scopo di proteggere il valore del marchio dell organizzazione, costruito con fatica, e di garantire la continuità dell attività aziendale. Le soluzioni di sicurezza devono reagire in modo dinamico, data la presenza di minacce che emergono sia all interno sia all esterno di tutte le aziende. Inoltre, continuano ad aumentare i requisiti e le aspettative per un ottimale governance aziendale, di sistema e informativa. L adozione di standard e normative viene decisa a livello di ogni singola azienda. Sono compresi standard per le verifiche, processi di compensazione per i pagamenti, normative di settore e normative pubbliche stabilite da organismi come SEC e FSA, ISO (International Standards Organisations), con gli standard di sicurezza definiti in ISO 27001, e molti altri ancora. La protezione di tutti gli elementi dell architettura di sistema dev essere efficace per ridurre al minimo e gestire il rischio. Gli elementi dell architettura di sistema di cui va garantita la sicurezza includono: Server fisico: sono le piattaforme fondamentali su cui operano le applicazioni. Endpoint: comprendono dispositivi di accesso come desktop, laptop, dispositivi mobili, smartphone e tablet. Virtualizzazione del server: consente l esecuzione di più applicazioni in hosting su un server fisico, come se ciascuna applicazione avesse un accesso completo a tutte le risorse. Vengono create macchine virtuali per supportare ogni applicazione; ogni macchina virtuale risulta come una macchina fisica. Virtualizzazione dei desktop: utilizza macchine virtuali per consentire agli utenti di rete di mantenere i loro desktop su computer o server centralizzati. Cloud computing: consente l accesso on-demand a un insieme condiviso di risorse informatiche, fra cui reti, server, archiviazione, applicazioni e servizi. Vengono rese disponibili risorse che possono essere fornite rapidamente e facilmente, con uno sforzo o un interazione gestionali minimi. Il cloud computing può essere fornito come: Cloud privato: il cloud viene utilizzato per una sola organizzazione. Cloud pubblico: l infrastruttura in-the-cloud viene resa disponibile su vasta scala al pubblico o alle imprese. Si tratta di servizi di proprietà di organizzazioni che vendono servizi in-the-cloud. Cloud ibrido: un infrastruttura in-the-cloud composta da cloud privati e pubblici. Le architetture di sistema devono essere protette a tutti i livelli Server fisici nel datacenter Endpoint, fino agli utenti mobili Virtualizzazione dei server Virtualizzazione dei desktop Cloud privato, pubblico e ibrido Le minacce emergono dall esterno e dall interno di tutte le organizzazioni, nessuna esclusa. Con l evoluzione dell infrastruttura di sistema per supportare le esigenze di tutti gli utenti e di tutte le unità aziendali, le procedure di sicurezza devono essere agili, flessibili e fidate per affrontare il cambiamento. Copyright Macarthur Stroud International

5 Durante il percorso, tutte le piattaforme devono essere protette Indipendentemente dal percorso specifico, le aziende utilizzeranno tre piattaforme diverse. Fisica: le aziende manterranno sempre, in una certa misura, alcuni server fisici dedicati nel loro datacenter. Il loro scopo sarà di soddisfare l esigenza di fornire applicazioni e servizi specifici. Virtuale: risorse di sistema consolidate, come server, archiviazione e desktop, assicurano riduzioni di costi e forniscono la base fondamentale per il cloud computing. Tutte le piattaforme di sistema, fisiche, virtuali e in-the-cloud, devono essere fidate e protette. Cloud: le imprese sfruttano l ambiente in-the-cloud per favorire il cambiamento aziendale, con l introduzione di nuove modalità di operare in modo flessibile, reattivo e più conveniente. Il ricorso a soluzioni in-the-cloud private, pubbliche o ibride da parte delle organizzazioni dipenderà dalle loro esigenze. La protezione di queste piattaforme contro minacce informatiche, uso inappropriato e perdita di dati rappresenta una preoccupazione crescente. Inoltre, tutte le attività devono essere conformi ai principi e alle linee guida definiti dall azienda. Ogni piattaforma ha i suoi vantaggi, ma introduce anche problemi specifici per la sicurezza. Le minacce ai server fisici e agli endpoint sono note e, generalmente, sono state affrontate con soluzioni anti-malware, firewall, prevenzioni dell intrusione, protezione delle applicazioni Web, controllo dell integrità. Vengono utilizzati sistemi di gestione dell identità per verificare gli utenti. Tuttavia, con l evoluzione dell infrastruttura di sistema legata alla gestione degli utenti mobili e all estensione della catena di fornitura per includere clienti e fornitori approvati, la visione tradizionale di un singolo firewall protetto viene messa in discussione. La proliferazione dei server virtuali, con la possibilità di trasferire le applicazioni alle risorse appropriate, è un altro esempio del nuovo modello. Il cloud computing può essere utilizzato per facilitare la migrazione con risorse informatiche interne o esterne all organizzazione. Questi nuovi paradigmi devono essere protetti nel momento in cui prevedono nuove modalità dell attività aziendale. Il tradizionale singolo firewall protetto deve evolversi per supportare endpoint, virtualizzazione e servizi in-the-cloud, e affrontare potenziali problemi a livello di prestazioni e servizi. Sono necessari nuovi processi di sicurezza L applicazione di approcci tradizionali per la sicurezza a nuove infrastrutture di sistema pone problemi concreti in termini di prestazioni e servizio. Peggio ancora, non affronta l esigenza di proteggere tutti i sistemi in un ambiente estremamente dinamico. È importante riconoscere tale situazione, poiché con l evoluzione dell infrastruttura di sistema, è necessario gestire la sicurezza e mitigare i rischi. I nuovi approcci alla sicurezza possono affrontare le preoccupazioni legate alle piattaforme fisiche, virtuali e in-the-cloud. I sistemi devono tenere conto degli ambienti virtualizzati ed essere in grado di difendersi in ambienti esterni in-the-cloud. Questi nuovi approcci alla sicurezza devono anche ottimizzare le prestazioni della piattaforma. Con l evoluzione del datacenter, le imprese richiedono soluzioni di sicurezza che coprano tutte le tre piattaforme e che, al contempo, possano affrontare le minacce specifiche per ciascuna di esse. Le soluzioni di sicurezza devono tenere conto dei sistemi virtuali e devono essere in grado di difendere se stesse, seguendo gli utenti e i carichi di lavoro lungo l infrastruttura di sistema. Copyright Macarthur Stroud International

6 La protezione deve seguire gli utenti, le applicazioni e il carico di lavoro lungo l infrastruttura di sistema. I controlli di sicurezza basati su soluzioni in hosting riflettono la virtualizzazione della sicurezza. La virtualizzazione della sicurezza deve potere affrontare la situazione di provisioning istantaneo tipica della virtualizzazione e dell ambiente in-the-cloud. Definire criteri chiari per ciascuna nuova istanza virtuale garantirà la conformità agli standard generali di sicurezza approvati. Questo consente di evitare tempi di interruzione del servizio non necessari, causati da infezioni o violazioni della sicurezza, fornendo un servizio migliore all azienda. Un esempio degli elementi che devono essere presenti in un sistema di sicurezza integrato attraverso server fisici, virtuali e in-the-cloud comprende firewall, antivirus, protezione contro attacchi noti e attacchi zero-day, raccolta e analisi di eventi del sistema operativo e dei registri delle applicazioni per individuare comportamenti sospetti. La sicurezza per i server deve supportare le patch delle applicazioni operanti nelle macchine virtuali, per proteggere le vulnerabilità nei sistemi critici fino al momento in cui una patch è disponibile e viene implementata. La crittografia e il controllo dell integrità dei file sono altre funzionalità necessarie. Questo tipo di protezione deve riuscire a creare server in grado di difendersi, sia che si tratti di server fisici, macchine virtuali on-site o macchine virtuali in movimento all interno di ambienti in-the-cloud. Per semplificare il processo di gestione e contenere i costi operativi, la soluzione deve avere una console di gestione che possa essere utilizzata in tutte le tre piattaforme: fisica, virtuale e in-the-cloud. Complessivamente, i controlli utilizzati nel mondo fisico tradizionale sono necessari anche nei nuovi ambienti virtuali e in-thecloud. Tali controlli devono essere forniti in modo tale da risultare reattivi rispetto all agilità aziendale e per adattarsi alla mutevolezza dell infrastruttura di sistema. Ecco un esempio degli elementi da prevedere: Firewall Protezione antivirus Analisi degli eventi del sistema operativo Registri dell applicazione Patch delle applicazioni Crittografia Controllo dell integrità dei file I sistemi virtualizzati richiedono un approccio alla sicurezza consapevole dell ambiente virtualizzato La virtualizzazione ha offerto vantaggi notevoli e, al contempo, ha fatto comprendere alle organizzazioni il fatto di avere intrapreso, intenzionalmente o meno, un percorso. La protezione delle attività di sistema dal datacenter verso l esterno richiede una gestione attenta. L implementazione di un sistema di sicurezza fisico tradizionale per le macchine virtuali risulta problematica. Scansioni o aggiornamenti automatici vengono elaborati simultaneamente su tutte le macchine virtuali sullo stesso host. Ciò può causare un degrado delle prestazioni, negativo per la macchina host coinvolta. La soluzione consiste nell utilizzo dell accesso all hypervisor in modo tale che una macchina virtuale dedicata alla sicurezza possa eseguire le scansioni su tutte le macchine virtuali dello stesso host fisico. Ricorrendo alla sicurezza agentless, le risorse della macchina virtuale possono essere preservate, garantendo le prestazioni. Con una soluzione di sicurezza pienamente ottimizzata per l ambiente virtuale e collegata all hypervisor sottostante, si possono conseguire notevoli vantaggi, ad esempio un numero maggiore di macchine virtuali su ogni host. Si può ottenere un aumento della sicurezza qualora ogni macchina virtuale sia approvata automaticamente nel momento in cui viene spostata e inizializzata su un server. Le soluzioni di sicurezza per l ambiente virtuale hanno accesso all hypervisor ed eseguono le scansioni sulle macchine virtuali dello stesso host fisico. Copyright Macarthur Stroud International

7 Vi sono minacce, specifiche della virtualizzazione, che non vengono affrontate da un approccio tradizionale alla sicurezza. Quando una macchina virtuale subisce un attacco, le altre macchine virtuali sullo stesso host possono diventare vulnerabili. È necessario applicare i requisiti di sicurezza alla macchina virtuale, non all host, per prevenire attacchi fra le diverse macchine virtuali. Inoltre, le macchine virtuali inattive, riattivate o clonate possono avere problemi dovuti al mancato aggiornamento della sicurezza. Una macchina virtuale dedicata all attività di scansione può garantire l aggiornamento della protezione per tutte le macchine virtuali. Una soluzione di sicurezza ottimizzata per le macchine virtuali può costituire una difesa contro minacce di questa natura. La virtualizzazione dei desktop sta portando a un processo di disassemblaggio del desktop. Rilevamento e prevenzione delle intrusioni, applicazioni e utenti vengono gestiti e archiviati separatamente, per poi essere ricomposti attraverso la rete per ricostituire lo spazio di lavoro famigliare all utente all atto dell accesso. Le applicazioni sembrano locali, ma possono essere trasmesse nello spazio di lavoro mentre in realtà sono in esecuzione su un altra macchina virtuale o come servizio inthe-cloud. Allo spazio di lavoro si accede mediante un client fisico che assume sempre più una natura remota e mobile, come PC utilizzati in un abitazione, laptop, tablet e smartphone. L accessibilità del desktop virtuale da più postazioni e dispositivi ha ampliato lo spazio di lavoro dell utente, che ormai non ha più limiti. La sessione dell utente ora definisce il desktop e attraversa più postazioni di rete all interno del datacenter e da postazioni remote. Di conseguenza, un agente non può più risiedere in una singola posizione e assicurare la protezione del desktop; la sicurezza degli endpoint deve coprire più aree della rete. Un agente collocato su ogni server rileva e modifica dinamicamente le regole di sicurezza in caso di spostamento del carico di lavoro in elaborazione, ad esempio dall interno della rete aziendale all esterno della rete, oppure verso un diverso datacenter o l ambiente in-the-cloud. Quando le organizzazioni implementano la virtualizzazione, la sicurezza va estesa a tutti i nodi degli host logici. Inoltre, gli antivirus agentless, come detto in precedenza, possono essere applicati alle istanze dei desktop virtuali, offrendo livelli di consolidamento più elevati rispetto all approccio antivirus tradizionale agent-based, dispendioso in termini di risorse. È necessario tenere in considerazione gli attacchi fra le macchine virtuali. È necessario proteggere tutte le macchine virtuali, ovunque siano in esecuzione. La protezione dev essere aggiornata su tutte le macchine virtuali. La virtualizzazione dei desktop procede alla ricomposizione di diversi flussi di dati, ciascuno dei quali dev essere gestito e protetto mentre offre l impressione che l applicazione sia supportata a livello locale. Oltre a proteggere server ed endpoint virtuali, la sicurezza può essere implementata anche come dispositivo virtuale per fornire un ulteriore supporto alle attività di virtualizzazione aziendali. Ciò consente di fornire la sicurezza come dispositivo virtuale per proteggere la DMZ, ad esempio per e applicazioni Web. Copyright Macarthur Stroud International

8 La sicurezza dell ambiente in-the-cloud deve affrontare rischi specifici Sicurezza e privacy sono problematiche fondamentali connesse all uso dei servizi in-the-cloud. Alcuni fra queste spesso riguardano la conformità a requisiti di governance interna. Tuttavia, esiste una differenza fra la sicurezza per l ambiente in-the-cloud e la sicurezza dall ambiente in-the-cloud. La sicurezza per l ambiente in-the-cloud dipende dalla struttura cloud implementata In un cloud privato, l azienda controlla l hypervisor. Di conseguenza, può adottare lo stesso approccio per la protezione dell ambiente virtuale nel datacenter e per l ambiente in-the-cloud. Ciò comprenderà un livello coerente di sicurezza per la macchina virtuale, applicato in tutta l infrastruttura di sistema. In un cloud pubblico, l azienda non controlla le macchine host: le risorse sono in leasing o in affitto. I modelli di implementazione e protezione dei servizi di cloud pubblici sono: Software-as-a-Service (SaaS) o Platform-as-a-Service (PaaS). Sono versioni di implementazione cloud basate prevalentemente sulla protezione fornita dal fornitori di servizi. Infrastructure-as-a-Service (IaaS). Offre maggiore flessibilità, consentendo la gestione della sicurezza all organizzazione stessa. La sicurezza per l ambiente in-the-cloud deve basarsi sulla consapevolezza dell infrastruttura che viene utilizzata. La strategia attuata deve anche tenere in considerazione la crittografia dei dati per offrire operazioni affidabili, soprattutto perché i dati possono viaggiare attraverso cloud privati e pubblici. Data la presenza di più attori nell architettura IaaS, la sicurezza dell ambiente non consente scansioni mediante macchine virtuali dedicate, né opzioni agentless. Perciò la sicurezza viene implementata a livello delle singole macchine virtuali. Ciascuna macchina virtuale, dotata di meccanismi di autodifesa, deve avere un livello di protezione nell ambiente cloud pari a quello trattato in precedenza per un infrastruttura virtuale. Inoltre, le aziende possono attuare la crittografia dei dati, sia per cloud privati sia per cloud pubblici. Questa opzione dovrebbe essere automatica, per assicurare un operatività ottimale nella maggior parte dei casi. Mediante la gestione delle chiavi basata su criteri, la crittografia garantisce la sicurezza dei dati: È necessario assicurare la sicurezza contro utenti non approvati, che non saranno in grado di accedere ai dati né di utilizzarli se non dispongono delle chiavi di accesso o di crittografia. I dati possono essere mobili e spostarsi con l applicazione, in implementazioni di cloud privati e pubblici. Questa situazione va protetta contro perdite di dati o accessi inappropriati. Quando i dati vengono trasferiti nel cloud privato o pubblico, qualsiasi dato residuo dev essere distrutto con metodologie digitali. Tuttavia, nel caso in cui dati residui siano ancora presenti dopo il trasferimento, i dati crittografati sono protetti da usi inappropriati. Tutte le macchine virtuali devono avere un livello di protezione in-thecloud pari a quello presente in un datacenter virtualizzato. Copyright Macarthur Stroud International

9 La sicurezza dall ambiente in-the-cloud sfrutta i vantaggi dell implementazione cloud Esempi di sicurezza dall ambiente in-the-cloud comprendono: Sicurezza degli endpoint in hosting e dell La sicurezza è gestita in-the-cloud e tutte le sono filtrate da e verso i server di posta. Si impedisce allo spam di raggiungere la rete e si gestiscono le minacce informatiche veicolate tramite , garantendo la trasmissione ai server di posta esclusivamente dei messaggi liberi da virus. La crittografia può salvaguardare l assoluta riservatezza delle comunicazioni e di tutte le informazioni contenute. Ciò allontana la necessità di installare e gestire server di protezione all interno del datacenter. È possibile garantire la protezione degli utenti, indipendentemente dalla posizione, sia che siano lontani dall ufficio sia che si trovino in una sede locale. Per potere includere attività di filtro dei contenuti, indirizzamento e archiviazione secondo i requisiti dei criteri aziendali, la soluzione cloud può funzionare in un ambiente ibrido con un dispositivo virtuale locale che fornisca questa funzionalità aggiuntiva. Sicurezza cloud-client Le informazioni relative alle minacce possono essere inviate dall ambiente in-the-cloud per il supporto dei clienti di piccole dimensioni. Servizi , Web e di reputazione possono essere posti in correlazione nell ambiente in-the-cloud e utilizzati per bloccare le minacce prima che raggiungano la rete. Il cloud può anche essere utilizzato per diffondere funzionalità di protezione, come strumenti per la localizzazione di dispositivi mobili o per la cancellazione remota di dispositivi. Sia nel caso di implementazione di una soluzione completa per la sicurezza in hosting sia nel caso di una soluzione che comprenda elementi di cloud computing, la sicurezza in-the-cloud offre una protezione più rapida dalle minacce e riduce l impatto sulle risorse client. I servizi di protezione gestiti, dall ambiente in-the-cloud, assicurano la protezione di endpoint e . È possibile aggiungere attività di filtro dei contenuti, indirizzamento e archiviazione per rispettare i requisiti dei criteri aziendali. La sicurezza in-the-cloud può essere utilizzata per la gestione di minacce dirette contro tutti gli utenti ovunque si trovino, anche mentre sono in viaggio. Le piattaforme virtuali e in-the-cloud richiedono sicurezza affidabile Poiché tutte le aziende tentano di sfruttare maggiormente gli investimenti IT, ci sarà un aumento dell implementazione della virtualizzazione in tutti i sistemi. Per un sviluppo e un implementazione più rapidi dei servizi IT, le aziende si orienteranno verso l ambiente in-the-cloud. Le pratiche lavorative si evolveranno nel momento in cui dipendenti, clienti e fornitori si affidano a nuovi dispositivi. Le aziende trarranno vantaggio dalla consumerizzazione degli endpoint, compresi ipad, smarthpone, tablet, laptop, dispositivi per l intrattenimento ecc. Ciò però comporta anche la necessità di implementare nuove modalità per garantire la sicurezza delle operazioni, allo scopo di contenere i costi e conservare una posizione concorrenziale nell odierno villaggio globale. Le architetture di sicurezza devono stabilire nuove modalità per fornire un ambiente di sistema fidato, al contempo contenendo i costi in presenza di servizi IT che vengono implementati rapidamente, per rispondere alle dinamiche aziendali. Tutte le organizzazioni avranno un mix di risorse IT fisiche e virtualizzate, collegate all ambiente in-the-cloud. Inoltre, tutte queste risorse devono essere gestite e protette con un attenzione ai costi e in modo coerente. Devono soddisfare Copyright Macarthur Stroud International

10 requisiti normativi e legali e aderire alle regole della governance aziendale. Ciò richiede una strategia coerente per la sicurezza e un architettura di sistema adeguata ai rischi noti a cui è esposta l azienda. Le risorse fisiche, ad esempio dai server agli endpoint, devono prevedere strumenti anti-malware, crittografia, registro degli eventi, protezione delle patch di sistema e un integrità affidabile di tutte le informazioni contenute in file e database. Questi dispositivi fisici devono potere supportare le applicazioni preesistenti o secondo i casi. Per sfruttare il ROI offerto dalla virtualizzazione, i server fisici e gli endpoint devono essere virtualizzati. Le istanze virtuali di tutte le applicazioni e dell ambiente di lavoro devono essere protette senza generare nuovi sovraccarichi per il sistema. Ne risulta che i sistemi di sicurezza devono essere ottimizzati per le macchine virtuali. Le macchine virtuali, munite di sistemi di autodifesa, devono essere in grado di spostarsi attraverso ambienti cloud privati e pubblici con la protezione aggiuntiva di soluzioni di crittografia basate su criteri. La pianificazione per il futuro richiede scelte conseguenti. Le scelte comprendono: Implementare le soluzioni più convenienti dal punto di vista dei costi, sia che si tratti di ricorrere a infrastrutture fisiche, virtuali o in-the-cloud. Fornire opzioni per predisporre dispositivi virtuali e sicurezza in hosting a supporto della virtualizzazione aziendale e delle implementazioni in-the-cloud. Con la virtualizzazione di server e desktop e con il loro supporto attraverso un architettura dinamica fisica-virtualecloud, i sistemi di sicurezza devono essere totalmente ottimizzati verso l ambiente virtuale per garantire soluzioni affidabili. Permettere agli utenti di interfacciarsi con i loro dispositivi preferiti. La virtualizzazione dei desktop, che si svilupperà verso la virtualizzazione dell ambiente di lavoro, sarà il primo passo verso l offerta di scelte sicure. In questo modo si potranno supportare gli endpoint odierni e quelli futuri, ancora da sviluppare. Adottare opzioni per la riduzione del rischio e la continuità dell attività aziendale. Qualunque sia la fase in cui si trova un azienda nel suo percorso verso l ambiente inthe-cloud, è necessario che la sicurezza sia affidabile e che il rischio operativo sia attenuato. La complessità di sistema è in aumento, nonostante la presenza di strumenti che riescono a dissimularla. È preferibile scegliere un fornitore di soluzioni di sicurezza che sia in grado di offrire una protezione per tutte le piattaforme server nel corso dell evoluzione di datacenter ed endpoint. La soluzione deve: Affrontare gli aspetti peculiari di server ed endpoint fisici, virtualizzazione e cloud, nell ambito di una soluzione integrata con una console di gestione. Proteggere contro minacce verso piattaforme specifiche e garantire le prestazioni. Provenire da un fornitore in grado di offrire opzioni per datacenter, endpoint e ambiente in-the-cloud, per supportare aziende le cui esigenze sono in evoluzione. Ciò consente di evitare nuove costose attività di formazione, di permettere una pianificazione a lungo termine e di costruire un rapporto di affari strategico. La complessità di sistema è in aumento. Il panorama delle minacce sta diventando più aggressivo. La scelta migliore è di lavorare con un solo fornitore in grado di offrire soluzioni di sicurezza con opzioni che coprano datacenter, endpoint e ambiente in-the-cloud. Copyright Macarthur Stroud International

11 Trend Micro Trend Micro è leader globale nella protezione dei contenuti Internet e nella gestione delle minacce. Il suo obiettivo è la creazione di un mondo in cui lo scambio di informazioni digitali per le aziende e i privati avvenga in sicurezza. Impegnata fin dall inizio nell ambito degli antivirus basati su server, con più di vent anni di esperienza, Trend Micro offre sistemi di sicurezza del massimo livello in grado di soddisfare le esigenze dei clienti, di bloccare più rapidamente le nuove minacce e di proteggere i dati in ambienti fisici, virtualizzati e in-the-cloud. Trend Micro offre soluzioni di sicurezza in grado di offrirvi un percorso lineare verso l ambiente in-the-cloud, un viaggio graduale caratterizzato da successi e sfide. Basata sull infrastruttura Trend Micro Smart Protection Network, la sua tecnologia e i suoi prodotti leader del settore per la protezione in ambito di cloud computing bloccano le minacce non appena si presentano, su Internet, e sono supportati da più di esperti di minacce informatiche a livello globale. Per ulteriori informazioni visitare Un unico fornitore offrirà soluzioni di sicurezza coerenti dal datacenter agli endpoint, all ambiente in-thecloud, costruendo un rapporto di affari strategico. Copyright Macarthur Stroud International

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza)

Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) Una nuova frontiera (per la sicurezza) La sicurezza e la sua evoluzione per supportare la virtualizzazione e il cloud computing Documento tecnico Trend Micro Gennaio

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

12 previsioni sulla sicurezza per il 2012

12 previsioni sulla sicurezza per il 2012 12 previsioni sulla sicurezza per il 2012 Ogni anno, in questo periodo, mi riunisco coni i miei team di ricerca per parlare di ciò che l anno appena iniziato porterà in termini di minacce ai nostri clienti.

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

UNA SOLUZIONE COMPLETA

UNA SOLUZIONE COMPLETA P! investimento UNA SOLUZIONE COMPLETA La tua azienda spende soldi per l ICT o li investe sull ICT? Lo scopo dell informatica è farci lavorare meglio, in modo più produttivo e veloce, e questo è l obiettivo

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica

Virtualizzazione della posta elettronica Protezione del gateway. Protezione flessibile e conveniente del gateway di posta elettronica Virtualizzazione della posta elettronica Protezione del gateway Protezione flessibile e conveniente del gateway di posta elettronica Agosto 2009 I. COSTI E COMPLESSITÀ ALLA BASE DEGLI SFORZI DI VIRTUALIZZAZIONE

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

CLOUD COMPUTING. Che cos è il Cloud

CLOUD COMPUTING. Che cos è il Cloud CLOUD COMPUTING Che cos è il Cloud Durante la rivoluzione industriale, le imprese che si affacciavano per la prima volta alla produzione dovevano costruirsi in casa l energia che, generata da grandi macchine

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia I sistemi virtuali nella PA Il caso della Biblioteca del Consiglio Regionale della Puglia Indice I sistemi virtuali Definizione di Cloud Computing Le tecnologie che li caratterizzano La virtualizzazione

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Semplificare il ripristino d emergenza negli ambienti virtuali complessi

Semplificare il ripristino d emergenza negli ambienti virtuali complessi Semplificare il ripristino d emergenza negli ambienti virtuali complessi Capitolo 1 Acronis, Inc Riepilogo esecutivo La virtualizzazione crea nuove sfide per le organizzazioni IT che devono proteggere

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Gestire il laboratorio in maniera semplice

Gestire il laboratorio in maniera semplice Gestire il laboratorio in maniera semplice Guida al LIMS Software as a Service Eusoft White Paper Introduzione La tecnologia oggi offre alle organizzazioni grandi possibilità di innovazione e trasformazione

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l

IL CLOUD COMPUTING DALLE PMI ALLE ENTERPRISE. Salvatore Giannetto Presidente Salvix S.r.l IL CLOUD COMPUTING Salvatore Giannetto Presidente Salvix S.r.l Agenda. - Introduzione generale : il cloud computing Presentazione e definizione del cloud computing, che cos è il cloud computing, cosa serve

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Guida pratica alle applicazioni Smart Process

Guida pratica alle applicazioni Smart Process Guida pratica alle applicazioni Smart Process Aprile 2014 Kemsley Design Limited www.kemsleydesign.com www.column2.com Panoramica La qualità delle interazioni con clienti e partner è vitale per il successo

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Vs Suite di Encryption

Vs Suite di Encryption Vs Suite di Encryption Introduzione Data at Rest Con il termine Data at Rest si intende qualsiasi tipo di dato, memorizzato in forma di documento elettronico (fogli di calcolo, documenti di testo, ecc.

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

PICCOLA? MEDIA? GRANDE!

PICCOLA? MEDIA? GRANDE! PICCOLA? MEDIA? GRANDE! UNA NUOVA REALTÀ PER LE IMPRESE Il mondo odierno è sempre più guidato dall innovazione, dall importanza delle nuove idee e dallo spirito di iniziativa richiesti dalla moltitudine

Dettagli

BYOD e virtualizzazione

BYOD e virtualizzazione Sondaggio BYOD e virtualizzazione Risultati dello studio Joel Barbier Joseph Bradley James Macaulay Richard Medcalf Christopher Reberger Introduzione Al giorno d'oggi occorre prendere atto dell'esistenza

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

La trasformazione in atto nei Data center

La trasformazione in atto nei Data center La trasformazione in atto nei Data center Data Center Hands On Milano, 13 marzo 2012 Stefano Mainetti stefano.mainetti@polimi.it I nuovi dispositivi Videocamera Console & Player Tablet Smart TV Dual screen

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

PRESENTAZIONE AZIENDALE

PRESENTAZIONE AZIENDALE PRESENTAZIONE AZIENDALE we improve your business by connecting technologies Via Bassa dei Sassi 1/2-40138 Bologna Tel. 051 6014648 - Fax 051 6014571 www.mipssrl.com - info@mipssrl.com SOCIETÀ Da quasi

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Cloud Computing....una scelta migliore. ICT Information & Communication Technology Cloud Computing...una scelta migliore Communication Technology Che cos è il cloud computing Tutti parlano del cloud. Ma cosa si intende con questo termine? Le applicazioni aziendali stanno passando al

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V

Anteprima di Hyper V. Windows Server 2008 - Anteprima di Hyper-V Windows Server 2008 - Anteprima di Hyper-V Microsoft Corporation Data di pubblicazione: dicembre 2007 Le informazioni contenute in questo documento rappresentano l attuale posizione di Microsoft Corporation

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Continuando a Navigare sulle Nuvole...

Continuando a Navigare sulle Nuvole... Continuando a Navigare sulle Nuvole... Andrea Pasquinucci A. Pasquinucci -- Continuando Navigare sulle Nuvole -- 17/10/2012 -- Pag. 1 Indice: Il Cloud: Veloce Riassunto Alcune Caratteristiche delle Nuvole

Dettagli

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale.

il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. il presupposto del successo di ogni azienda è il livello di sicurezza del proprio patrimonio informativo e del proprio know-how imprenditoriale. BE.iT sa organizziamo L eccellenza Uno dei presupposti fondamentali

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Incontra il "nuovo standard" per la gestione delle e-mail

Incontra il nuovo standard per la gestione delle e-mail Incontra il "nuovo standard" per la gestione delle e-mail L Email è uno strumento diffuso ormai da tempo, si è passati da un "utile strumento" ad una fondamentale applicazione aziendale strategica. La

Dettagli

Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS)

<Insert Picture Here> Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Il Successo nel Cloud Computing con Oracle Advanced Customer Services (ACS) Sandro Tassoni Oracle Support Director Maggio 2011 Agenda Panoramica Strategia Portafoglio ACS per Cloud

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

Eva Chen Trend Micro Corp.

Eva Chen Trend Micro Corp. Trend Micro Corp. UNA NUOVA FRONTIERA (PER LA SICUREZZA): LA SICUREZZA E LA SUA EVOLUZIONE PER SUPPORTARE LA VIRTUALIZZAZIONE E IL CLOUD COMPUTING (A BRAVE NEW (SECURITY) WORLD: HOW SECURITY IS CHANGING

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Migrazione dei desktop virtuali su cloud WHITE PAPER

Migrazione dei desktop virtuali su cloud WHITE PAPER Migrazione dei desktop virtuali su cloud WHITE PAPER Sommario Quadro di sintesi.... 3 Desktop: pronti per il cambiamento... 3 L'unica risposta è VDI?... 3 Vantaggi dei desktop in hosting su cloud... 4

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Cloud Computing e Mobility:

Cloud Computing e Mobility: S.A.F. SCUOLA DI ALTA FORMAZIONE LUIGI MARTINO Cloud Computing e Mobility: Lo studio professionale agile e sicuro Davide Grassano Membro della Commissione Informatica 4 dicembre 2013 - Milano Agenda 1

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Sondaggio dei dirigenti IT e dei CEO

Sondaggio dei dirigenti IT e dei CEO Tendenze e percezioni della consumerizzazione mobile Sondaggio dei dirigenti IT e dei CEO RAPPORTO FINALE CONFRONTI: BATTERIE 1 E 2 REDATTO PER: TREND MICRO, INC. DA: DECISIVE ANALYTICS, LLC Cheryl Harris,

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE

Legal Snapshot. Sicurezza delle informazioni SCENARIO ESIGENZE SOLUZIONE Sicurezza delle informazioni Legal Snapshot SCENARIO Il contesto attuale è caratterizzato da continui cambiamenti ed evoluzioni tecnologiche che condizionano gli ambiti sociali ed aziendali. La legislazione

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Nuove tecnologie: scenari e opportunità per gli studi professionali

Nuove tecnologie: scenari e opportunità per gli studi professionali S.A.F. SCUOLA DI ALTA FORMAZIONE Nuove tecnologie: scenari e opportunità per gli studi professionali DAVIDE GRASSANO Membro della Commissione Informatica 1 Dicembre 2010 - Milano Agenda 1 Il software come

Dettagli

Una roadmap evolutiva verso le infrastrutture convergenti

Una roadmap evolutiva verso le infrastrutture convergenti Una roadmap evolutiva verso le infrastrutture convergenti Stefano Mainetti stefano.mainetti@polimi.it Modena, 9 Ottobre 2013 Le tendenze emergenti Quattro grandi forze che stanno contemporaneamente determinando

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli