Hype Cycle for Application Security. Gartner Inc., luglio 2012



Documenti analoghi
Symantec Insight e SONAR

Si applica a: Windows Server 2008

Requisiti di controllo dei fornitori esterni

LA FORZA DELLA SEMPLICITÀ. Business Suite

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Turismo Virtual Turismo Virtual Turismo Virtual

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Audit & Sicurezza Informatica. Linee di servizio

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Il modello di ottimizzazione SAM

Domande e risposte su Avira ProActiv Community

Sicurezza informatica in azienda: solo un problema di costi?

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Internet Security Systems Stefano Volpi

IL CASO DELL AZIENDA. Perché SAP.

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Outsourcing. 1. Orienta Direct Software

SINPAWEB corso per Tecnico della programmazione e dello sviluppo di siti internet e pagine web co.reg matricola 2012LU1072

Progetto Atipico. Partners

MDaemon GroupWare Per offrire agli utenti le funzionalità di condivisione calendario, rubrica e gli altri oggetti di OutLook

La tecnologia cloud computing a supporto della gestione delle risorse umane

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

PROGETTO TECNICO SISTEMA DI GESTIONE QUALITA IN CONFORMITÀ ALLA NORMA. UNI EN ISO 9001 (ed. 2008) n. 03 del 31/01/09 Salvatore Ragusa

COSTI E CONSUMI SOTTO CONTROLLO

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

La posta elettronica in cloud

Strategie e Operatività nei processi di backup e restore

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Console di Monitoraggio Centralizzata

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

PRESENTAZIONE AZIENDALE

PARTNER AFFIDABILE.

Cloud Service Broker

Ridurre i rischi. Ridurre i costi. Migliorare i risultati.

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Introduzione alla famiglia di soluzioni Windows Small Business Server

Addition X DataNet S.r.l.

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Mondialpol Service Group - Company Profile

GE Capital. Fleet Services. L innovazione che trasforma la gestione della vostra flotta

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

LA GESTIONE DELLE INFORMAZIONI IN AZIENDA: LA FUNZIONE SISTEMI INFORMATIVI 173 7/001.0

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Firewall applicativo per la protezione di portali intranet/extranet

Politica per la Sicurezza

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Installazione e caratteristiche generali 1

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

Gartner Group definisce il Cloud

lem logic enterprise manager

Domande frequenti su Phoenix FailSafe

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Sicurezza per il mondo IT

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

THEME Matrice di Competenza - Meccatronica

Servizi. General Contractor. Global Service. Impianti Tecnologici e Sicurezza

Docebo: la tua piattaforma E-Learning Google Ready.

Sistemi informativi secondo prospettive combinate

Il sistema di rilevazione dati per il controllo globale delle macchine di produzione

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Il Partner di riferimento per i progetti informatici

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Il Partner di riferimento per i progetti informatici

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Installazione di GFI WebMonitor

Sophos Computer Security Scan Guida di avvio

Privacy Policy di

REALIZZARE UN MODELLO DI IMPRESA

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Business Intelligence Revorg. Roadmap. Revorg Business Intelligence. trasforma i dati operativi quotidiani in informazioni strategiche.

Software per la gestione delle stampanti MarkVision

May Informatica S.r.l.

SurfCop. Informazioni sul prodotto

Hardware delle reti LAN

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

BOX FREE. La gestione avanzata della cartotecnica

PROFILO AZIENDALE 2011

MANUALE DELLA QUALITÀ Pag. 1 di 6

Le effettive esigenze della Direzione del Personale nella gestione delle risorse umane in azienda. Andamento dal 2005 ad oggi

UN NUOVO MODELLO DI PRODUZIONE

Meno rischi. Meno costi. Risultati migliori.

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Transcript:

Oggi giorno, dati e applicazioni rappresentano l'obiettivo preferito per gli attacchi informatici. Per questo motivo, l'adozione di applicazioni dedicate e di concetti, tecnologie e metodi efficaci mirati alla protezione dei dati sono requisiti aziendali che non possono essere ignorati. Hype Cycle for Application Security. Gartner Inc., luglio 2012

Un pilastro per la protezione dei data center aziendali La risoluzione delle problematiche aziendali sulla sicurezza richiede una piattaforma ampia ed integrata, che sia in grado di monitorare e proteggere le applicazioni critiche e i dati che queste utilizzano sui vari sistemi dei Data Center. External Customers, Staff, Partners Hackers Funzionalità automatizzate per scoprire e classificare i dati aziendali critici Funzionalità dedicate alla gestione dei diritti utente per allineare più efficacemente i diritti di accesso alle policy aziendali Funzionalità di controllo e generazione rapporti che consentono la separazione di entrambi i servizi Tech. Attack Protection Logic Attack Protection Fraud Prevention Application Security Vulnerability Scanning Web Apps Virtual Patching 5 Files Databases Data Center Systems and Admins Data Security Discovery & Classification Privileged User Activity Audit Usage Audit User Rights Management Access Control Internal Employees Malicious Insiders Compromised Insiders Sofisticata protezione tecnica e logica contro gli attacchi e tecnologie antifrode Distribuzione flessibile grazie alle diverse soluzioni fisiche, virtuali e SaaS, per poter far fronte ad ambienti di data center eterogenei complessi Gestione integrata e centralizzata Protezione dell'azienda dal furto di dati, utilizzo non autorizzato e attività fraudolente. Con l'adozione di nuove tecnologie e architetture, le aziende hanno aumentato la complessità e aperto maggiormente i Data center, rendendoli però anche più esposti alle ultime minacce. Infatti, gli attacchi che prendono di mira i dati ad elevato valore e le applicazioni più importanti sono diventati più complessi, dispongono di un raggio d'azione più vasto e vengono lanciati più frequentemente. Sfortunatamente, le reti e le soluzioni per la protezione degli endpoint vengono facilmente raggirate e non fornisce alcuna visibilità relativa all'uso dei dati e non può quindi far fronte a un loro uso improprio e non autorizzato. La soluzione garantisce un nuovo livello di protezione, più vicina ai dati e ai sistemi di applicazioni aziendali dei centri dati. Imperva sta mettendo a punto una nuova categoria di soluzioni per la protezione aziendale, che sono in grado di proteggere le applicazioni più importanti e i dati più sensibili dal furto, dall'utilizzo non autorizzato e dalla frode, semplificando contemporaneamente la conformità normativa. Forniamo una soluzione che include funzioni di monitoraggio e controllo dell'uso complessivo dei dati e delle transazioni aziendali attraverso I Data center, dalla memorizzazione in un database o su un server file al loro utilizzo mediante le applicazioni. Panoramica dell azienda Anno di fondazione: Simbolo azionario: Sede centrale: 2002 NYSE: IMPV Redwood Shores, CA Dipendenti: 500 circa

Soluzioni per la sicurezza delle applicazioni Il sito Web è sempre esposto a minacce per la sicurezza delle applicazioni come attcchi SQL, XSS, attacchi DDoS e frodi via Web. Sfortunatamente, gran parte degli attacchi Web possono raggirare i prodotti per la sicurezza della rete come IPS e Next Generation Firewall, in quanto non sono stati progettati per proteggere le vulnerabilità delle applicazioni o rilevare le tecniche di evasione. Per proteggere le applicazioni Web, è necessario disporre di una soluzione di protezione dedicata alle applicazioni in grado di fermare qualsiasi tipo di attacco sul Web, inclusi quelli che sfruttano le vulnerabilità delle applicazioni. Imperva offre una suite di prodotti che proteggono costantemente le applicazioni Web contro attacchi basati su SQL, XSS, DDoS e frodi Web. Dal firewall per applicazioni Web leader del settore ai servizi avanzati per la prevenzione delle frodi e la gestione della reputazione, Imperva fornisce un set completo di soluzioni per la sicurezza delle applicazioni, per una protezione efficace contro le più pericolose minacce per applicazioni. Oggi, dati e applicazioni rappresentano l'obiettivo preferito per gli attacchi informatici. Tuttavia, le soluzioni esistenti per la protezione dell'identità, degli endpoint e della rete non sono sufficienti a garantirne la sicurezza. La Road Map della sicurezza delle applicazione dopo il 2012: Archivi innovativi, tecnologia intelligente in continuo sviluppo, agevolazione di uso massivo Gartner, Inc., 22 giugno, 2012 Web Application Security Web bapp Apps Protezione delle applicazioni Web La protezione delle applicazioni Web contro utenti malintenzionati, pirati informatici e attacchi richiede un impegno costante. Gli utenti malintenzionati mettono continuamente a prova i siti Web in cerca di vulnerabilità. Strumenti automatici come quelli concepiti appositamente per gli attacchi informatici e botnet rendono più semplice l'esecuzione di attacchi su grande scala. Patch virtuali La riparazione delle vulnerabilità delle applicazioni può richiedere alcune settimane o addirittura mesi, esponendo i siti Web a potenziali attacchi per periodi lunghi. Inoltre, le vulnerabilità delle applicazioni più obsolete, delle applicazioni pacchettizate e di quelle predisposte per l'installazione automatica potrebbero non consentire una riparazione. I firewall delle applicazioni Web possono ridurre i costi di sviluppo delle applicazioni ed eliminare la finestra di esposizione, attenuando rapidamente le vulnerabilità. Data Se Security Prevenzione delle frodi Web Files Databases ecurity La prevenzione delle frodi perpetrate via Web richiede una difesa a più livelli. La varietà di schemi per frodi esistenti creati dagli utenti malintenzionati, inclusi furto di identità, malware appositamente sviluppati per le frodi, attacchi e phishing, impone alle aziende di potenziare le proprie strategie di difesa allo scopo difendere utenti e dati. Tuttavia, sfortunatamente, l'integrazione di diversi tipi di frodi nelle applicazioni Web può richiedere tempi lunghi e investimenti pari a centinaia di migliaia di dollari. Un firewall per applicazioni Web è in grado di ridurre gli sforzi necessari all'integrazione e centralizzare la gestione della protezione delle applicazioni e delle frodi. Interruzione della protezione dei servizi Gli attacchi DDoS (Distributed Denial of Service, interruzione diffusa della disponibilità dei servizi) sono sempre più frequenti e potenti. Grazie al proliferare degli strumenti concepiti per gli attacchi di tipo DDoS e dei botnet a noleggio, i pirati informatici sono in grado di lanciare un attacco DDoS per soli $ 50. I servizi per la protezione DDoS possono es garantire la disponibilità costante delle applicazioni Web, anche durante un attacco DDoS su grande scala. Prevenzione dei processi di scraping dei siti Web I client automatizzati sono molto diffusi nei siti Web: questi raccolgono e ripubblicano i contenuti Web, conducono attività di spionaggio online e causano involontariamente il rallentamento delle prestazioni delle applicazioni. Poiché i "site scrapers" hanno le sembianze di normali utenti umani, può risultare difficile arrestarne gli attacchi sfruttando solo i controlli delle applicazioni. Il firewall per le applicazioni Web SecureSphere è la soluzione giusta. Questa innovativa tecnologia include diverse funzioni di difesa mediante le quali è possibile rilevare gli attacchi di "site scraping" e bloccare l'esecuzione di botnet e origini dannose note.

Soluzioni per la sicurezza dei dati Spesso le aziende installano soluzioni per la sicurezza delle infrastrutture, come firewall e prodotti antivirali, allo scopo di proteggere i dati. Tuttavia, riscontrano in questi strumenti una visibilità e un controllo sull'utilizzo dei dati insufficienti per essere del tutto efficaci. Per questo motivo, molte aziende preferiscono passare ai processi manuali basati su strumenti di controllo nativi. Questo approccio ha dimostrato di essere costoso, non scalabile e inadatto a distribuire la separazione dei servizi per soddisfare i revisori. Per una protezione dei dati efficace, le aziende necessitano un livello di protezione accanto ai dati e in grado di identificare, assegnare le priorità e attenuare i rischi. Imperva offre una suite per la protezione e il controllo dei dati mediante la quale è possibile prevenire il furto di dati, eseguire il controllo dei dati sensibili e degli utenti dotati di privilegi, potenziare la privacy dei dati e gestire i diritti di accesso degli utenti. La suite di Imperva fornisce funzioni di monitoraggio e controlli automatizzati per tutti i database e per l'utilizzo dei file e consente l'integrazione con una gamma di prodotti per la protezione dei dati. In questo modo, sarà possibile intensificare le strategie di protezione dei dati ad elevato valore e semplificare la conformità normativa. Prevenzione del furto dei dati Prevenire il furto dei dati da parte di personale interno malintenzionato è un punto critico di ogni strategia di protezione dei dati efficace. I dati sensibili sono un obiettivo invitante e il personale interno può facilmente appropriarsene in modo fraudolento. Per questo motivo, la prevenzione richiede il monitoraggio delle attività degli utenti e la restrizione dell'accesso ai dati sensibili per soli motivi aziendali. Controllo dei dati sensibili Il controllo dell'accesso ai dati sensibili è necessario ai fini di raggiungere la conformità con le normative governative, con quelle più strettamente legate al settore e con le normative sulla privacy. Benché i requisiti varino tra le normative, tutti considerano il controllo dei dati sensibili un fattore chiave per la protezione dei dati regolamentati. Difesa da malware e attacchi mirati L'infezione da parte di un malware di qualcuno all'interno della stessa azienda può risultare estremamente dannosa. Spesso, il personale interno interessato ignora la presenza di un malware e può fornire ai pirati informatici un accesso illimitato alle reti e ai dati sensibili. Per difendersi da malware e attacchi mirati è necessario monitorare i dati sensibili e generare avvisi di protezione oppure bloccare l'accesso quando viene individuata una qualsiasi violazione di accesso ai dati. Normativa sulla privacy dei dati Alle aziende globali viene richiesto di rispettare un sempre più considerevole numero di normative nazionali sulla privacy dei dati. Oggi, circa 90 Paesi dispongono di leggi nazionali sulla privacy dei dati. Per le aziende multinazionali, Web bap Apps l'onere di cui farsi carico per la protezione dei dati è significativo. Quando per accedere ai dati è necessario superare i confini nazionali, per le aziende è necessario disporre di tecnologie di monitoraggio e controllo appropriate che possano garantire la conformità con le legislazioni nazionali sulla privacy dei dati. Revisioni dei diritti di accesso Le revisioni dei diritti di accesso, denominati a volte revisioni dei titoli, consentono di ridurre gli accessi non desiderati ai dati, mediante l'allineamento dei diritti degli utenti alla policy aziendale. La creazione di un flusso di lavoro per la revisione dei diritti di accesso consente alle aziende di generare un processo replicabile dedicato alla gestione delle autorizzazioni, come richiesto dalle normative PCI DSS e SOX. Le aziende sono tenute a conservare un apposito rapporto del processo di revisione, che viene creato mediante la registrazione delle approvazioni o dei rifiuti dei diritti di accesso esistenti espressi dai revisori e di tutte le modifiche alla gestione che sono state richieste. W We Application Security Web Files Databases Data Security All'interno di una azienda di grandi esercita un controllo su utenti o dispositivi, la sicurezza deve avere un approccio orientato sui dati. Panoramica sul futuro della protezione aziendale Forrester Research, Inc., 14 febbraio 2012 dimensioni in cui la protezione non

Prodotti per la sicurezza delle applicazioni Prodotti per la sicurezza dei dati Web Application Firewall (WAF, Firewall delle applicazioni Web) Servizi reputazione Servizi antifrode CloudWAF Protezione di ambienti cloud dagli attacchi DDoS L'ampia suite di soluzioni Imperva per la protezione delle applicazioni e dei dati aziendali nei centri dati. Protegge le applicazioni dalle minacce alla sicurezza attuali e future mediante l'unione di diversi motori di protezione in un'unica difesa Web più coesa.» I profili dinamici rendono più sicuro l'utilizzo delle applicazioni Web» Avvisa o blocca le richieste che: Non riguardano il normale uso di applicazioni e dati Tentano di sfruttare vulnerabilità note e ignote Indicano un attacco sofisticato a più fasi» Potenzia gli strumenti di difesa Web con informazioni derivate dalla ricerca sulle minacce attuali» Installa virtualmente delle patch per le applicazioni integrandole con appositi scanner per il rilevamento delle vulnerabilità. Servizi di abbonamento aggiuntivo per le installazioni del WAF SecureSphere. Aggrega i dati di reputazione e aggiorna le policy sulla protezione allo scopo di identificare:» Indirizzi IP fraudolenti» Proxy anonimi» Reti TOR» URL phishing» Origini di traffico geografico non desiderabili Si integra con i migliori prodotti per il rilevamento di dispositivi endpoint e soluzioni antimalware consentendo alle aziende di individuare e bloccare le attività Web fraudolenti. Servizi basati su cloud semplici e accessibili che offrono alle aziende una potente strategia di protezione delle applicazioni Web più importanti. Protegge i siti Web e le applicazioni online contro le minacce attuali e future, incluso inserimenti SQL, attacchi con script da altri siti (XSS, Cross-site Scripting), accesso illegale alle risorse, botnet fraudolenti e le altre 10 principali minacce OWASP. Blocca gli attacchi di interruzione dei servizi e consente l'accesso solo a traffico sicuro e filtrato verso il sito Web dei clienti, evitando ogni possibile interruzione al normale svolgimento delle attività aziendali. Protezione per database SecureSphere Discovery and Assessment Server (DAS, Server di rilevamento e valutazione) Database Activity Monitoring (DAM, Monitoraggio delle attività del database) Database Firewall (DBF, firewall per database) User Rights Management for Databases (URMD, Gestione dei diritti utente per i database) ADC Insights Protezione dei file SecureSphere User Rights Management for Files (URMF, Gestione dei diritti utente per i file) File Activity Monitoring File Firewall SecureSphere for SharePoint» Rileva le vulnerabilità e le configurazioni non corrette del software del database» Misura la conformità con gli standard del settore e le pratiche ottimali» Identifica i database "anomali" e quelli in cui sono contenuti dati sensibili Include le funzioni del server di rilevamento e valutazione» Distribuisce servizi automatizzati, scalabili e in tempo reale per il monitoraggio, la revisione e la generazione di rapporti delle attività del database, per ambienti database eterogenei. Include le funzioni di monitoraggio delle attività del database (DAM, Database Activity Monitoring)» Blocca gli attacchi esterni e le minacce interne» Installa virtualmente delle patch per le vulnerabilità mediante l'integrazione con DAS SecureSphere Modulo DAM e DBF aggiuntivo» Valuta i diritti degli utenti per abilitare l'eliminazione di privilegi eccessivi e account inattivi Modelli ottimizzati per l'implementazione efficace dei prodotti per database SecureSphere all'interno di aziende in cui si trovano in esecuzione applicazioni aziendali complesse come Oracle E-Business Suite, PeopleSoft e SAP Commercializzato come componente delle soluzioni File Activity Monitoring e File Firewall» Consente la gestione dei diritti di accesso degli utenti attraverso più sistemi di memorizzazione dei file» Valuta i diritti degli utenti per abilitare l'eliminazione di privilegi eccessivi e account inattivi Include tutte le funzionalità di User Rights Management for Files (URMF, gestione dei diritti utente per i file)» Distribuisce servizi automatizzati, scalabili e in tempo reale per il monitoraggio, la revisione e la generazione di rapporti delle attività dei file. Include tutte le funzioni di File Activity Monitoring» Blocca le attività sospette che violano le policy aziendali» Salvaguarda possibili errori commessi al livello dell'elenco di controllo di accesso L'esclusivo e impareggiabile pacchetto di soluzioni multilivello Imperva per la protezione di SharePoint che include:» FAM e URMF SecureSphere per la salvaguardia di file, cartelle ed elenchi» WAF SecureSphere per la protezione contro attacchi basati sul Web» DBF SecureSphere per prevenire gli accessi non autorizzati al database Microsoft SQL, che costituisce la parte centrale di SharePoint.

Implementazione cloud Ai clienti che desiderano proteggere le loro risorse online, ma non sono in grado di implementare le applicazioni nelle proprie infrastrutture di hosting Web, Imperva offre una soluzione per la protezione delle applicazioni basate su cloud e contro gli attacchi DDoS. La nostra rete globale protegge e ottimizza il traffico prima di farlo transitare sui siti Web del cliente. Implementazione aziendale La suite SecureSphere Suite è stata creata su una piattaforma modulare semplice, dotata di un unico sistema operativo e una base di codice comune.» I gateway SecureSphere sono dispositivi fisici o applicazioni virtuali che vengono implementati nella rete, a fianco delle risorse alle quali devono fornire proteggere.» Gli agenti SecureSphere catturano autonomamente le attività svolte sul database e sui server dei file e sono in grado di lavorare indipendentemente o in combinazione con gateway per file e database.» SecureSphere MX Management Server rappresenta un unico punto centralizzato in cui vengono svolti tutti i servizi relativi a: aggregazione e gestione delle policy relative alla protezione, monitoraggio in tempo reale, attività di accesso, revisione e generazione dei rapporti per la conformità oltre a integrare le informazioni sulla reputazione fornite da ThreatRadar e pubblicare gli aggiornamenti delle soluzioni di protezione sviluppati dall'imperva Application Defense Center (ADC).

Servizi clienti di altissimo livello I servizi professionali di assistenza ai clienti di Imperva e i team di formazione sono composti da personale esperto e qualificato, con anni di esperienza nella distribuzione dei prodotti SecureSphere, nella formazione degli utenti e nell'assistenza dei clienti. Tali team conoscono a fondo la complessità degli ambienti IT e sono in grado di fornire tutta l'assistenza necessaria ai clienti per pianificare e procedere a tutte le fasi di implementazione. Le soluzioni dei servizi di assistenza clienti di Imperva si basano su tre programmi: Assistenza ai prodotti Imperva Il team globale di Imperva per l'assistenza agli ingegneri composto da esperti delle tecnologie di protezione e conformità fornisce assistenza tecnica per tutti i prodotti Imperva. Imperva offre tutto l'anno alla base clienti una copertura 24 ore su 24, 7 giorni su 7 sfruttando i suoi diversi centri di assistenza. Servizi professionali I progetti relativi alla protezione e alla conformità vengono realizzati a breve termine e utilizzando, generalmente, risorse limitate. I servizi professionali Imperva forniscono l'esperienza necessaria per aumentare e massimizzare la produttività dello staff, mantenere i costi invariati ed effettuare sempre consegne puntuali, in modo da ricavare il maggior ritorno possibile dagli investimenti realizzati su Imperva. Formazione I corsi di formazione per i prodotti Imperva aumentano l'efficienza aziendale in quanto forniscono ai clienti l'esperienza necessaria. Esperti istruttori illustrano in classe esempi concreti di installazioni, estrapolati da situazioni reali, e gli studenti interagiscono con altri Il nostro consulente ha realizzato colleghi e apprendono dalla loro esperienza. Gli esercizi vengono eseguiti su prodotti in esecuzione sul cloud Imperva e sono basati un lavoro eccezionali durante su laboratori specifici per i corsi di formazione in modo che gli l'installazione. È un tecnico studenti possano lavorare su esempi concreti per potenziare quanto appreso in classe. esperto e competente con il quale è davvero semplice collaborare, una combinazione vincente. Per le aziende che realizzano installazioni su vasta scala, il servizio di assistenza clienti Imperva può fornire supporto per creare un "Centro di Eccellenza Imperva". Gli esperti Imperva lavoreranno congiuntamente ai team tecnici dell'azienda per consolidare un nucleo di esperti Imperva per garantire il successo delle installazioni aziendali e ottenere il massimo valore commerciale. Imperva ha fornito tutto quanto aveva promesso. Harvey Ewing, vicepresidente, direttore - Information Security, PrimeLending L'Application Defense Center L'ADC (ADC, Centro difesa applicazioni) Imperva è un'organizzazione di ricerca di primo livello dedicata all'analisi delle tecnologie di protezione, all'identificazione delle vulnerabilità e alla competenza in quanto a conformità. Mantenersi aggiornati con gli attacchi dei pirati informatici Per definizioni, i pirati informatici sono utenti innovatori, che riescono facilmente ad adattarsi alle tecnologie più recenti e che lanciano attacchi o creano nuovi metodi per oltrepassare le difese aziendali. Ciò rappresenta una sfida importante per i team specialistici che devono garantire sistemi di protezione aziendale sempre aggiornati contro le minacce attuali. Per mantenere aggiornati Imperva e i clienti, l'adc svolge diverse attività di ricerca, come:» Monitoraggio degli attacchi. Il team ADC utilizza siti dal vivo e honeypot per comprendere ogni genere di attacco perpetrato in tutto il mondo.» Ricerca su forum di hacker. L'ADC analizza i contenuti delle discussioni online per comprendere meglio chi può rappresentare un obiettivo per gli hacker e in che modo potrebbero essere colpiti.» Ricerca della vulnerabilità. L'ADC investiga regolarmente le vulnerabilità di database e del Web per aiutare i team di protezione a individuare proattivamente e a rilasciare patch per i problemi rilevati. Trasformazione della ricerca in valore Il team ADC applica le lezioni apprese dalla ricerca principale per fornire aggiornamenti e miglioramenti dei prodotti ai clienti Imperva, insieme a diverse informazioni utili per la comunità di utenti dedicata alla protezione.» Miglioramenti dei prodotti. La ricerca realizzata dai team ADC fornisce le basi a molte funzionalità tipiche di Imperva.» Aggiornamenti sulla protezione. L'ADC fornisce gli aggiornamenti dei prodotti incluso firme degli attacchi, valutazione sulle vulnerabilità dei database e rapporti predefiniti sulla conformità.» HII (Hacker Intelligence Initiative, iniziativa di intelligenza sulla pirateria informatica). Ogni mese, l'adc pubblica chiarimenti e delucidazioni su tendenze e metodi dei pirati informatici.» WAAR (Web Application Attack Report, rapporto su attacchi ad applicazioni Web). Ogni due anni, l'adc pubblica i rapporti principali del settore in cui vengono effettuate ricerche sugli strumenti e le tecniche utilizzate dai pirati informatici per violare nelle applicazioni Web.» Presentazioni del settore. Su base periodica, i ricercatori ADC offrono relazioni sugli eventi e le conferenze più importanti del settore delle tecnologie per la protezione informatica.» Social Media. I risultati delle ricerche ADC insieme ad altre importanti informazioni vengono pubblicate in diversi media, incluso il blog sulla protezione dei dati di Imperva (blog.imperva.com) e Twitter.com/Imperva.

Caratteristiche principali dell'azienda Mission Fornire protezione ai dati e alle applicazioni aziendali contro il furto, l'utilizzo non autorizzato e la frode Area di mercato Security attiva Attività commerciale Mondiale» Fondata nel 2002» Operazioni globali, sede centrale a Redwood Shores, California, Stati Uniti» Oltre 500 dipendenti» Clienti in oltre 60 Paesi Portafoglio clienti Oltre 2.000 clienti diretti. Migliaia di clienti per le soluzioni basate su servizi cloud» 8 su 10 dei principali fornitori di servizi e tecnologie per le telecomunicazioni del mondo» 5 su 10 delle principali banche commerciali degli Stati Uniti» 3 su 5 delle principali firme di servizi finanziari commerciali del mondo» 4 su 5 delle principali aziende fornitrici di hardware per computer del mondo» Oltre 200 agenzie e dipartimenti governativi 80 70 60 50 40 30 20 10 0 2000 1500 1000 Revenue ($M) 2007 2008 2009 2010 2011 Customers La percentuale dei server nei Data Center implicati in azioni che hanno compromesso i dati aziendali e del 94%... Ancora oggi il 95% degli investimenti sulla protezione non sono incentrati sui Data Center. delle soluzioni di protezione aziendale È arrivato il momento di riequilibrare il portafoglio» 267 aziende incluse nel Global 2000 * Statistiche riportate nel dicembre 2012 500 0 2007 2008 2009 2010 2011 Imperva Italy SRL c/o Regus Business Center Via Senigallia, 18/2 Torre A 20161 Milano Italy Tel: +39 02 64672606 www.imperva.com

Copyright 2012, Imperva Tutti i diritti riservati. Imperva e SecureSphere sono marchi registrati di Imperva. #ImpStory-IT-1212rev1