Proteggere la piccola e media impresa >

Documenti analoghi
Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

SOLUZIONE Web.Orders online

Controllo web per endpoint Panoramica

Symantec Insight e SONAR

Identità e autenticazione

Fatti Raggiungere dal tuo Computer!!

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

IT Cloud Service. Semplice - accessibile - sicuro - economico

MService La soluzione per ottimizzare le prestazioni dell impianto

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Violazione dei dati aziendali

Attività federale di marketing

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

LA FORZA DELLA SEMPLICITÀ. Business Suite

Proteggiamo il PC con il Firewall di Windows Vista

Alfa Layer S.r.l. Via Caboto, Torino SOFA WEB

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

Sicurezza informatica in azienda: solo un problema di costi?

Modulo Antivirus per Petra 3.3. Guida Utente

DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

CONFUSIONE DEI TALENTI O GESTIONE DEI TALENTI?

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Domande e risposte su Avira ProActiv Community

Sophos Computer Security Scan Guida di avvio

Business Consumer Solution. Il compagno ideale

Sistema operativo. Sommario. Sistema operativo...1 Browser...1. Convenzioni adottate

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Come Creare un sito web gratis

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

lem logic enterprise manager

SICUREZZA INFORMATICA MINACCE

Guida alla prevenzione della pirateria software SIMATIC

EasyMACHINERY ERPGestionaleCRM. partner

Report di valutazione studiolegalebraggio.it

Il portale dell edilizia di qualità domuslandia.it è prodotto edysma sas

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Guida alla registrazione on-line di un DataLogger

Come funzione la cifratura dell endpoint

Docebo: la tua piattaforma E-Learning Google Ready.

I SÌ e i NO della sicurezza informatica

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Abitantionline. Il social network per la casa e il costruito. Per chi è Cosa offre Lancio e partner. creato

info@shift.it

YOU ARE WHAT YOU CURATE COS E LA CONTENT CURATION E COME APPLICARLA

Social Network. Marco Battini

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!

La migliore soluzione per la sicurezza documentale

Presentazione Photo Agency

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

Guida rapida Vodafone Internet Box

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Aspetti di sicurezza in Internet e Intranet. arcipelago

Internet e posta elettronica. A cura di Massimiliano Buschi

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Impostare il browser per navigare in sicurezza Opzioni di protezione

Studio Grafico Ramaglia. Graphic Designer

Manuale d'uso. Manuale d'uso Primo utilizzo Generale Gestione conti Indici di fatturazione Aliquote...

ToolCare La gestione utensili di FRAISA NUOVO

GUIDA UTENTE PRIMA NOTA SEMPLICE

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

BCC Business Community Confindustria SVILUPPARE IL BUSINESS RISPARMIARE NEGLI ACQUISTI

Gui Gu d i a d ra r p a i p d i a V d o a d f a one Int fone In e t r e net rnet Box Key Mini

SIEBEL CRM ON DEMAND MARKETING

1. Il Client Skype for Business

Manuale LiveBox APPLICAZIONE IOS.

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Creare una Rete Locale Lezione n. 1

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Turismo Virtual Turismo Virtual Turismo Virtual

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Modula. Perchè ogni impresa è diversa

Il Centro sicurezza PC di Windows Vista Introduzione alla sicurezza

Riduzione dei costi per la sicurezza IT

Gestione delle risorse di laboratorio GESTIONE DELL'INVENTARIO

marketing highlights Google Analytics A cura di: dott. Fabio Pinello

Express Import system

un Cuore Verde a Pochi Passi dal Blu

CHI SIAMO ESTRA ENERGIE S.R.L. È LA SOCIETÀ DEL GRUPPO ESTRA ATTIVA SUL MERCATO DELLA VENDITA DI GAS NATURALE ED ENERGIA ELETTRICA.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog Firewall Builder 2.0.

Tecnologie Informatiche. security. Rete Aziendale Sicura

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Console di Amministrazione Centralizzata Guida Rapida

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

ANALISI FORENSE. irecovery_analisi_forence.indd 1 21/01/14 17:48

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La tecnologia cloud computing a supporto della gestione delle risorse umane

Transcript:

White Paper Proteggere la piccola e media impresa > Nuove possibilità ed esigenze di sicurezza

Introduzione Il malware è una delle più grandi minacce che le aziende di piccola e media dimensione si trovano oggi a fronteggiare. Ogni giorno, comunità di cybercriminali, altamente organizzati ed economicamente motivati, generano un volume senza precedenti di malware dinamici e sofisticati con l'obiettivo è di rubare informazioni alle aziende per poi venderle e fare profitto. Per proteggere i propri dati aziendali, è necessario comprendere la natura di queste minacce e sapere in che modo proteggersi. Questo white paper descrive questo nuovo e pericoloso ambiente ed esplora le esigenze specifiche delle aziende di piccola e media dimensione. La base del problema: un firewall e una protezione antivirus non bastano per fermare le più recenti e sofisticate minacce. Le odierne infrastrutture di sicurezza devono essere sempre e istantaneamente aggiornate per affrontare la velocità di diffusione, il volume, il dinamismo ed il livello di sofisticazione dei malware attuali. Per cominciare, questo white paper fornisce una guida pratica sui sistemi di difesa che basano la loro forza sulla numerica della comunità cloud, sull'efficienza in rapporto ai costi e che risponde alle esigenze di sicurezza e alle necessità di business. Caratteristiche fondamentali dei malware attuali La motivazione criminale, combinata con tattiche sofisticate, guida l'ambiente odierno delle minacce. La portata e la natura dinamica di queste minacce costituiscono sfide per la sicurezza più complesse rispetto a quelle che i tradizionali modelli di sicurezza sono in grado di gestire adeguatamente. Cominciamo esaminando nel dettaglio queste caratteristiche ed esploriamo perché sfidano la convenzionale accortezza in ambito sicurezza e le difese tradizionali. Il malware è ora guidato dal crimine organizzato. Virus e altri malware vengono sempre più spesso scritti da hacker professionisti che operano a contratto per conto di gruppi criminali organizzati. Il loro obiettivo principale è quello di rubare dati che possono permettere ai criminali di trarre profitto, in modo illegale, da individui o aziende come la vostra. Anche la gamma di minacce più basse, come il phishing scam, tenta di estorcere, ingannare o imbrogliare persone e aziende a fini di lucro. Senza un efficace sistema di protezione, il malware, prima o poi, colpirà l'azienda che si tratti di perdita di produttività, di profitto o per costi legali imprevisti. Le ricerche stimano che tra informazioni rubate e spese di risanamento informatico, il cybercrimine è costato alle aziende un trilione di dollari nel 2009. Il malware sta crescendo sia in termini di volume che in velocità. Oltre ai costi associati ai malware, il volume e la velocità degli attacchi sono saliti alle stelle negli ultimi anni. Due terzi di tutto il malware noto mai esistito è stato lanciato nel 2008. Una cifra questa che, nel 2009 è raddoppiata. Gli attacchi di phishing sono aumentati del 585 percento solo nella prima metà del 2009. 1 < >

Quindi oggi gli hacker non danneggiano più i siti web solo per il gusto di farlo. Anzi, esattamente il contrario vogliono rimanere nell'ombra il più a lungo possibile. Nel 2007, la vita media di un malware era di sette ore. Nel 2008 era stimata in cinque ore. E nel 2009, molte minacce si spostavano dopo solo due ore per evitare di essere rilevate. I social network sono degli ottimi nascondigli per questi tipi di malware. Mano a mano che gli utenti finali diventano più consapevoli dei malware scam, i cybercriminali alzano la posta in gioco, trovando metodi sempre più subdoli per adescare o intrappolare le loro prede. Fanno leva su tendenze popolari come il fenomeno del social networking, approfittando della fiducia che gli utenti del web hanno in siti che godono di buona reputazione e della rete dei loro amici. Se un sito di social networking ha 500 milioni di utenti regolari, ciascuno dei quali si fida di alcune centinaia di amici, è ragionevole che i criminali lo vedano come una vasta fonte di potenziali obiettivi. Anche risultati di motori di ricerca avvelenati, dove blog infetti hanno portato a pagine web di alto livello con contenuti malevoli, sono usati per attrarre le persone verso host di malware alla fine di un'orchestrata catena di link. La maggior parte delle minacce del web, tuttavia (oltre il 90 percento) proviene in realtà da siti popolari infetti. Il maggior rischio di attacchi proviene in primis da comportamenti di navigazione quotidiani come fare ricerche, chattare con amici online o persino visitare siti affidabili. Esiste un legame tra il modo in cui gli utenti navigano e fanno ricerche sul web oggi e i meccanismi attuali per infezioni da malware. Per esempio, gli attacchi di malware recenti più prolifici fanno leva sul social networking e sulla fiducia che le persone hanno nei loro amici e nelle loro connessioni per diffondere malware nonché risultati di ricerche avvelenati. 2 < >

Il malware odierno richiede un nuovo modo di pensare alla sicurezza Non molto tempo fa, le macchine si infettavano quando gli utenti aprivano allegati e-mail che contenevano virus e worm o visitavano distretti a luci rosse sul web come ad esempio siti pornografici o di giochi d'azzardo. L'accortezza convenzionale in ambito sicurezza ci diceva di proteggerci dalle minacce costruendo un guscio robusto attorno alla rete per proteggere i punti di ingresso e uscita e impedire agli utenti di andare in posti non buoni. AV per desktop, firewall e, più di recente, soluzioni di Unified Threat Management (UTM) sono i componenti di cui ci servivamo per creare questo guscio robusto. Se da un lato queste tecnologie sono efficaci contro minacce statiche, network-based, dall'altro perdono efficacia contro minacce dinamiche, web-based, in quanto esse definiscono strettamente siti web sicuri verso siti non sicuri e, sulla basi di tale limitata caratterizzazione negano o consentono l'accesso. Il risultato? Non riescono a offrire una protezione adeguata da attacchi malware in tempo reale che possono mutare o sparire nel giro di due ore. Ecco perché: Il web è semplicemente troppo grande e complesso per valutare ogni destinazione e non è più dominato da pagine statiche. Oggi internet è interattivo e cambia in tempo reale, ecco perché per i cybercriminali è molto più facile sfruttarlo. Per esempio, quando una singola richiesta a un sito web si traduce facilmente in dozzine di richieste di contenuti, tutte che cambiano di frequente e hanno origine da molte ubicazioni, una valutazione statica del sito web non è in grado di filtrare possibili fonti di malware. Inoltre, nuove minacce basate sul web sfruttano il comportamento umano a un livello completamente nuovo colpendo attività, siti e applicazioni web fidate. Oggi gli utenti spesso si imbattono in malware attraverso risultati di ricerche "avvelenati" in motori di ricerca popolari. Oppure ricevono spam da amici su social network. Scaricano offerte false che in realtà infettano la macchina con malware o spyware con capacità di phone-home. E, talvolta, il malware viene semplicemente scaricato nella macchina senza che l'utente faccia alcuna azione se non visitare una destinazione fidata come notiziari o siti web bancari. Non solo il panorama delle minacce è cambiato, lo è anche il concetto di una rete che si è espansa per fare spazio a dipendenti in roaming e telelavoro. Le competitive esigenze commerciali hanno portato l'it ad adottare e supportare nuove tecnologie per connettere i lavoratori ad applicazioni e informazioni in qualsiasi momento, da qualunque punto. Se da un lato un ambiente di lavoro decentralizzato è di fondamentale importanza per l'agilità del business, esso crea anche nuove esigenze di sicurezza per affrontare la nuova ondata di minacce sul web. 3 < >

Per rispondere a queste nuove esigenze, alle aziende serve più di una soluzione comune di sicurezza. Hanno bisogno di una strategia di sicurezza a livelli e proattiva al gateway una soluzione in grado di combinare un insieme di tecnologie che facciano da complemento alle tradizionali soluzioni di firewall AV desktop. Questa immagine mostra come un'innocente navigazione nel web possa essere sfruttata dal cybercrimine. Per esempio, un utente che tenta di guardare un video online al lavoro può essere tratto in inganno dalla richiesta di scaricare un codec di video falso che contiene malware. Una lista di contatti compromessa, in un sito di social networking, può trarre in inganno la fiducia dell'utente nei suoi amici collegandoli ad uno scam attraverso un sito di phishing. Gli obiettivi non sono solo le grandi aziende Come tutto il crimine organizzato, il cybercrimine si concentra su organizzazioni o persone che sono bersagli facili e che hanno qualcosa che vale la pena rubare. Sempre di più questo significa individui e piccole aziende che non hanno le infrastrutture di sicurezza e il budget delle grosse aziende. Le aziende di medie dimensioni, quindi, devono non solo comprendere la gravità del rischio ma anche le capacità di sicurezza di cui hanno bisogno per proteggere i propri dati. L'obiettivo ora sono le aziende più piccole Mano a mano che le grandi aziende sono diventate più sicure, i cybercriminali hanno cominciato a scendere lungo la catena del business verso aziende più piccole che hanno in essere politiche e sistemi meno formali. L'FBI, ad esempio, sta indagando su diverse centinaia di casi di frodi in rete della Automated Clearing House (ACH). I cybercriminali, usando molti dei metodi discussi in 4 < >

precedenza, hanno attaccato aziende di medie dimensioni, agenzie governative locali e distretti scolastici per rubare login bancarie e credenziali di conti. Questi casi coinvolgono malware studiati per registrare le battute sui tasti, memorizzare password e trasmettere il tutto a organizzazioni criminali senza che i soggetti si accorgano che le loro credenziali siano state compromesse. In questo modo, grandi somme di danaro possono essere trasferite e depositate nei conti di persone che riciclano danaro sporco le quali, con una commissione, inoltrano il saldo a chi ha perpetrato il crimine. E le somme sono enormi centinaia di milioni di dollari. Senza l'esistenza di una protezione dal malware, le credenziali a rischio passano inosservate. Molte di queste organizzazioni di medie dimensioni non riescono a scoprire il furto in corso per molti giorni, spesso fino a che non aprono i loro conti ACH per gestire le buste paga o per fare depositi diretti. In alcuni di questi casi, i soggetti che trattano con lo ACH possono essere stati identificati, selezionati e colpiti in modo selettivo. All'interno delle aziende di medie dimensioni, i cybercriminali mirano anche all'anello più debole che è rappresentato sempre di più dai lavoratori mobili. Per risparmiare tempo e danaro, molti utenti accedono direttamente a internet da una rete wireless dell'hotel o dell'aeroporto invece di usare la loro connessione sicura VPN o la chiavetta dati portatile. Questo apre una facile strada alle infezioni da malware. I cybercriminali tentano infatti di infrangere le reti degli hotel più di qualunque altra, compresi servizi finanziari e reti al dettaglio. Per le aziende di medie dimensioni non ci sono taglie uniche Le aziende con meno di 1.500 dipendenti di solito non hanno team di sicurezza IT dedicati e nemmeno un budget per la sicurezza IT. È comprensibile, quindi, che la sicurezza tenda ad essere uno dei tanti argomenti trattati in modo generalista o da manager IT che spesso non hanno tempo o danaro a sufficienza per creare un'efficace strategia di sicurezza. Anche le aziende più piccole, però, hanno bisogno di protezione di classe enterprise, ma con alcune modifiche. Per le aziende di medie dimensioni, le soluzioni di sicurezza devono: -> Assicurare una facile installazione e includere funzioni come impostazione e configurazione automatiche -> Semplificare la manutenzione e fornire aggiornamenti di sicurezza automatici e valutazioni web in tempo reale -> Garantire protezione di classe enterprise per minacce dinamiche -> Comprendere e proteggere la navigazione abituale degli utenti utenti che mettono l'azienda a rischio 5 < >

-> Proteggere in modo dinamico dal malware e fornire una valutazione on-demand che vada al di là del tradizionale modello basato sulla reputazione -> Proteggere gli utenti dovunque essi lavorino, anche su reti non sicure come aeroporti e caffetterie -> Adattarsi alle esigenze di budget e risorse limitate delle aziende più piccole Nuove possibilità ed esigenze di sicurezza Blue Coat si rivolge alle aziende di medie dimensioni che necesitano di una sicurezza di classe enterprise ma ad un costo adeguato. Il nostro ampio sistema di difesa stratificata include filtraggio intelligente ed in tempo reale, prevenzione della perdita di dati, antivirus al gateway e supporto esteso per utenti mobili. Protezione oltre di firewall, UTM e software antivirus Il firewall o quello che è diventato un dispositivo di Unified Threat Management (UTM) assicura protezione perimetrale, filtro spam, protezione antivirus al gateway e rilevamento delle intrusioni. L'UTM apre e chiude porte sulla base di indirizzi web o numero di porta internet, nasconde indirizzi interni e risorse da siti esterni e fornisce autenticazione sicura e tunnel criptati. Non offre, però, alcuna consapevolezza di contenuti attivi né aggiornamenti in tempo reale, il che significa che minacce dinamiche, di vita breve, restano nascoste tra un aggiornamento e l'altro. Inoltre, firewall e UTM trascurano del tutto gli utenti remoti, lasciando enormi vuoti nella sicurezza della forza lavoro in roaming. Se il software AV può classificare i contenuti web come sicuri o pericolosi, fa, però, troppo affidamento sul signature matching per minacce note. Il software antivirus fa affidamento su definizioni in costante cambiamento e introduce un ciclo di aggiornamento che non può stare al passo delle minacce dinamiche. Ancora una volta, viene meno la migliore protezione contro la nuova realtà delle minacce. Il tradizionale filtraggio del Web può categorizzare le URL per controllare o bloccare contenuti discutibili ma fa anche affidamento su database statici di siti web noti. Senza la capacità di affrontare la natura dinamica del malware, queste soluzioni saranno sempre almeno un passo indietro rispetto all'ultimo attacco. 6 < >

Blue Coat ProxyOne assicura maggiore visibilità e controllo sul web Solo Blue Coat fornisce tutte le capacità necessarie per dare alle aziende di medie dimensioni la migliore protezione contro le nuove minacce. Da oltre un decennio, Blue Coat gode della fiducia delle più grandi organizzazioni del mondo, più attente alle problematiche di sicurezza Web. Come parte del nostro impegno continuo nel fornire soluzioni innovative per la sicurezza, abbiamo combinato le nostre tecnologie leader di mercato in un solo prodotto: Blue Coat ProxyOne. ProxyOne si installa tra la rete privata ed il web, in modo che tutti gli utenti, dietro ProxyOne siano protetti. E, per maggiore visibilità sulle sorgenti delle minacce web maligne o pericolose, tutta l'attività web è loggata e controllata da ProxyOne. Oltre ad offrire protezione dal malware, ProxyOne garantisce visibilità sull'attività web di tutti gli utenti e un controllo più stringente su quello che fanno online. Gestire il comportamento dell utente è cruciale per attenuare i rischi di sicurezza, dal momento che anche una navigazione innocente può guidare guidare a risultati di ricerca avvelenati, social network compromessi e siti web infetti. ProxyOne è architettato su una piattaforma web proxy. Il web proxy termina tutto il traffico sul web qualunque sia il protocollo web in uso, compresi contenuti statici e attivi, contenuti web rich media e standard. Inoltre, per aiutare l'it a tener traccia di tutta l'attività sul web potenzialmente pericolosa, ProxyOne offre una serie di potenti report predefiniti e personalizzati che evidenziano tutte le informazioni sull'attività sul web e le collegano a ciascun utente attraverso la loro login. Gli amministratori di ProxyOne possono anche misurare e fare report di performance del traffico web, trend, errori, impatto sulla banda, livelli di traffico streaming e altro. ProxyOne offre un'interfaccia grafica intuitiva per definire e gestire le impostazioni delle policy. Questo consente all'it di proteggere la rete ed i computer dal malware, ma anche di implementare misure di sicurezza volte ad impedire che i dipendenti siano esposti ad aree inappropriate o illegali sul web. A differenza di firewall o soluzioni di filtraggio tradizionali, le policy di controllo di Blue Coat ampliano la funzionalità di prodotti di filtraggio URL aggiungendo ispezione dei contenuti e funzionalità proxy nativa per tutti i popolari protocolli web. E, poiché fa leva sul servizio di valutazione WebPulse, ProxyOne ha una copertura senza pari di tutti i potenziali siti richiesti dei clienti, assicurando un tasso estremamente basso di falsi-positivi. 7 < >

Sempre attivo e sempre attuale Un sistema di protezione è efficace solo quanto le sue valutazioni web. WebPulse, la difesa cloud collaborativa di Blue Coat, assicura che ProxyOne abbia le valutazioni web più recenti dalla sua comunità globale di oltre 70 milioni di persone. WebPulse è standard in tutti i dispositivi ProxyOne. WebPulse fa leva sulla base utenti mondiale di Blue Coat in un sistema di difesa collaborativo, basato sulla comunità. Mentre altre soluzioni di sicurezza cercano le minacce facendo "crawling" nel web o affidandosi su report di nuove minacce, gli utenti Blue Coat inviano in modo automatico e anonimo i dettagli relativi alla loro attività sul web nella cloud WebPulse ricevendo feedback in tempo reale. Cercare minacce o fare "crawling" nel web per trovare problemi di solito ci vuole molto tempo e si rischia di non rilevare link e malware dinamici, nascosti, che caratterizzano l'ambiente odierno delle minacce. La sicurezza in numeri è una massima ben nota e maggiore è il numero più efficace è la difesa. Con 70 milioni di utenti che generano 45 miliardi di richieste alla settimana, è molto più probabile imbattersi in nuove minacce anche attacchi che esistono solo per poche ore. All'interno della cloud WebPulse, sofisticate tecnologie identificano e analizzano minacce e condividono queste informazioni con la comunità Blue Coat. Come servizio cloud, WebPulse produce il miglior meccanismo di distribuzione per queste informazioni e assicura che Blue Coat ProxyOne sia sempre aggiornato alla più recente minacce. Tutto senza bisogno di aggiornamenti manuali o download di software. La migliore protezione, dovunque siano gli utenti ProxyOne supporta ProxyClient, per garantire protezione ai dipendenti che potrebbero accedere a reti non sicure sia a casa che in viaggio. ProxyClient è gestito centralmente dal dispositivo ProxyOne e applica la policy Acceptable Internet Use estendendola agli utenti remoti. Come gli utenti che sono in ufficio, tutta la navigazione e l'attività sul web attraverso ProxyClient sono controllata dal dispositivo ProxyOne. ProxyClient opera direttamente con il servizio cloud Blue Coat WebPulse per eliminare la necessità di download o cicli di aggiornamento. Le valutazioni web e la protezione a richiesta sono invece distribuite direttamente al computer del dipendente remoto anche quando non è collegato al dispositivo ProxyOne. 8 < >

Protezione di classe enterprise in una soluzione per il mercato medio ProxyOne è stato specificamente ideato per rivolgersi alle esigenze operative del settore IT del mercato medio. Il setup e l'uso dell'interfaccia utente di ProxyOne, sono semplici ed orientati all'attività. Una volta connesso ProxyOne alla rete, basta rispondere a sei domande per completare il setup e passare all'interfaccia utente grafica basata sul browser web. ProxyOne è pre-configurato per bloccare malware, ma può essere configurato e messo a punto attraverso politiche pre-definite usando semplici menu, per controllare le funzioni di categorizzazione URL del dispositivo. Una volta installato, ProxyOne è automaticamente connesso al servizio Blue Coat WebPulse per fornire valutazione web in tempo reale e applicare le politiche di rete. Impostazione semplice e funzionamento facile, sicurezza on-demand e aggiornamento automatico del software si combinano per soddisfare i bisogni operativi dell'it di medie dimensioni. Oltre ad assicurare maggiore visibilità sul web, gli aggiornamenti del software ProxyOne sono distribuiti di continuo come servizio da Blue Coat. 9 < >

Conclusione Guidate da una comunità di cybercriminali altamente organizzata, le odierne minacce sul web sono furtive, di vita breve e redditizie. Il volume e la sofisticatezza del malware e i metodi usati dai cybercriminali ora hanno come obiettivo aziende di tutte le dimensioni. Aziende di piccole e medie dimensioni, però, sono particolarmente a rischio perché, di solito, hanno meno risorse da dedicare ad ampie strategie di sicurezza. Per affrontare il bisogno di una soluzione per la sicurezza, economica e in tempo reale, Blue Coat ha introdotto l'appliance ibrida ProxyOne. ProxyOne, che include l'innovativo servizio cloud WebPulse di Blue Coat e il software ProxyClient per i dipendenti in remoto, assicura sicurezza di classe enterprise ad aziende di dimensioni medie. Con ProxyOne, le aziende più piccole possono ora proteggere i propri dati critici con valutazioni web in tempo reale, aggiornamenti istantanei della sicurezza e protezione per i dipendenti in remoto. Tutto in un pacchetto economico, facile da installare e gestire. Per saperne di più su Blue Coat ProxyOne, visita il sito www.bluecoat.com o contatta un rappresentante commerciale Blue Coat. 10 < >

Blue Coat Systems, Inc. 1.866.30.BCOAT +39.02.64672.320 Direct +39.02.64672.400 Fax www.bluecoat.com Copyright 2010 Blue Coat Systems, Inc. Tutti i diritti riservati a livello mondiale. È vietato riprodurre con qualsiasi mezzo e convertire in qualsiasi supporto elettronico una qualsiasi parte di questo documento senza il consenso scritto di Blue Coat Systems, Inc. Le caratteristiche tecniche sono soggette a modifiche senza preavviso. Le informazioni contenute in questo documento sono da ritenersi accurate e affidabili. Tuttavia, Blue Coat Systems, Inc. non si assume alcuna responsabilità sull uso di tali informazioni. Blue Coat, ProxySG, PacketShaper, CacheFlow, IntelligenceCenter e BlueTouch sono marchi registrati di Blue Coat Systems, Inc. negli Stati Uniti e nel resto del mondo. Tutti gli altri marchi registrati citati nel presente documento appartengono ai rispettivi proprietari. v.wp-protecting-msb-v1-1110