7 cose sul Cloud che devi sapere

IaaS, PaaS, SaaS… si fa un gran parlare ma ancora non tutti sanno cos’è realmente il cloud computing. Eppure parliamo di un mercato, quello del Cloud, che vale 800 milioni in Italia e che cresce del 20% ogni anno. Non parliamo di un nuovo paradigma ma con Cloud computing intendiamo lo spostamento di sistemi e dati in un nuovo punto della rete. Quindi quali sono le cose da sapere per tuffarsi in questo mercato?

  1. Virtualizzare: la soluzione di virtualizzazione in Alta Disponibilità (HA) con i massimi livelli di servizio disponibili è il primo step verso il cloud. Sicurezza, elasticità e massima compatibilità devono essere i parametri per la scelta più affidabile. Una scelta che può davvero abbattere i costi di gestione. Con Cloud DATA CENTER di Netalia, ad esempio, è possibile realizzare le proprie soluzioni con elasticità e scalabilità assolute: totale libertà di gestione di disco, memoria e vCPU, vLAN illimitate, nessuna restrizione sul numero delle macchine virtuali, banda espandibile per coprire qualsiasi esigenza. (Scopri di più)
  1. Scalabilità: è fondamentale. Senza il Cloud per alcune semplici operazioni dovremmo avere a disposizione decine di server e riempire il CED di macchine dedicate. Ma per quanto tempo poi potrebbero rimanere inutilizzate? Con il Cloud invece, potremmo disporre delle risorse di calcolo necessarie alle nostre operazioni e scalarle in tempo reale in base alla necessità del momento
  1. Infrastructure as a Service (IaaS): trasformare ogni risorsa fisica in una risorsa “logica”. Così si possono trasformare in una sorta di software i server, gli storage, le appliance, gli switch, gli apparati di sicurezza, i firewall, i router e tutto il resto delle risorse fisiche. Oggi i provider come Netalia sono arrivati a poter offrire in Cloud tutta la rete, ovvero un intero data center virtuale. Per il cliente diviene una risorsa esterna, che può essere monitorata e controllata da un’unica e semplice dashboard centralizzata.
  1. Big Data: il cloud è uno strumento fondamentale in questo campo. Sempre più dati, sempre più traffico, sempre più velocità. Mobile, networking, interconnessione: per accedere da qualunque dispositivo sarà importante integrare Cloud e Big Data.
  1. Condivisione: avere sempre i dati a portata di mano è oggi fondamentale. Gestione, condivisione e sincronizzazione costanti sono quanto ci dobbiamo aspettare con il Cloud. È però importante scegliere la soluzione giusta. Deve essere possibile l’accesso in qualsiasi momento e da qualsiasi dispositivo, che sia Windows, Android, iOS o Mac. Conosci DataBox? (Scopri di più…)
  1. Update & manteinance: aggiornamento software e hardware come problemi del passato. Il cloud computing elimina completamente questo aspetto: aggiornamenti, manutenzioni, sostituzioni diventano compito del provider. L’end user potrebbe non accorgersi neanche se vi fosse stato un guasto. I cloud provider prevedono sistemi di backup e recupero dati. Ciò significa che, in caso di down di una macchina, la replica verso quella di backup è istantanea. In più, l’end user avrebbe la garanzia di riporre i propri dati e applicazioni sui sistemi più aggiornati e super controllati del momento.
  1. GDPR: non è un fattore prescindibile. È imperativo chiedersi quali dati lasciano la rete locale e a quale legislazione è soggetto il produttore della rete. Le aziende europee sono GPDR compliances native possono essere sicure di mantenere il controllo dei dati dei propri dipendenti e clienti, fornendo protezione nel rispetto della normativa. Mantenere il dato entro i confini europei è quindi strategico e importante. In Italia il Garante ha pubblicato la guida “Cloud Computing: proteggere i dati per non cadere dalla nuvola”. Se decidi di passare al Cloud è importante effettuare verifiche sull’affidabilità del fornitore, privilegiare i servizi che favoriscono la portabilità dei dati, assicurarsi la disponibilità dei dati in caso di necessità e verificare tempi e modi di conservazione dei documenti. Netalia, per definizione, è il Public Cloud italiano. I tuoi dati sono al sicuro e rimangono nel tuo Paese.
Read More

Attacchi hacker e Riscatti in bitcoin. 1 azienda su 4 ha pagato.

Il “lavoro” del cybercriminale è di penetrare nei server delle aziende, principalmente nei giorni di chiusura dell’azienda. 

In modo che al rientro, i sistemi siano bloccati e richiedano un riscatto.

Il cybercriminale spesso è un membro di qualche organizzazione, presente nel dark web, dove nell’attesa del pagamento i cybercriminal inseriscono un countdown che stablisce la scadenza del riscatto e il giorno nel quale verranno pubblicati i dati trafugati.

Cosa fare in queste situazioni? 

Denunciare immediatamente alla polizia postale o a qualsiasi autorità giudiziaria. 

Ranking Reputazionale

Le organizzazioni di criminali informatici, possiedono un ranking reputazionale che certifica la loro “affidabilità” alle aziende che hanno effettuato il pagamento. 

Inoltre è presente pure una price list degli attacchi, e il riscatto medio è pari circa a 420.000 dollari nel 2020.

Spesso i criminali informatici, sono nascosti dietro un’identità sconosciuti, ma alcuni sono stati rintracciati e sono stati emessi mandati di arresto, tra loro molti giovani dai 19 anni. 

clicca qui per vedere i loro volti https://www.fbi.gov/wanted/cyber 

 

BITCOIN LA VALUTA DEI CYBERCRIMINAL 

E’ sempre più diffuso l’uso della moneta virtuale BITCOIN per le varie esfiltrazione dei dati. 

Un processo crittografato, e sconosciuto, che possiede un codice alfanumerico di 27 caratteri per il deposito del riscatto, solo nel momento della conversione in denaro c’è la possibilità di scovare il criminale, ma c’è da valutare anche i vari limiti dei paesi OFF – SHORE.

In questo periodo data la sicurezza tale del BITCOIN.

La moneta virtuale, si sta diffondendo non solo per usi illegali, ma sta diventato un vero e proprio mezzo di pagamento. 

Tanti attacchi succedono quotidianamente e possono essere di vario tipo, sia causale o mirato su commissione, ciò vuol dire che alcune persone entrano nel portale “oscuro” DarWeb, pagando un attacco verso un’azienda o persona.

Secondo varie indagine 1 VITTIMA SU 4 , paga il RISCATTO anzichè DENUNCIARE, onde evitare, danneggiamenti alla propria reputazione o la diffusione dei propri dati sensibili. 

Ma spesso non valutano che eseguire un pagamento, accordandosi con  i criminali informatici, si va incontro a un reato.

 

Con l’aumento dello smartworking e la pandemia che ha preso sopravvento, gli attacchi dei cybercriminal nel 2020 sono cresciuti del 246% con un +78% delle persone indagate.

 

Read More

Tutti gli attacchi informatici portano all’esfiltrazione di dati

Tutti gli attacchi informatici portano all’esfiltrazione dei dati

La minaccia che attacca i dati, e la violazione di tali e ransomware è nella mente di tutti, dal CEO e CISO, al reparto IT, poiché ogni organizzazione è responsabile di garantire che i dati dei propri clienti rimangano privati ​​e protetti. Gli attacchi informatici di successo spesso portano alla partenza frettolosa del CISO, Capital One, Equifax e Uber sono solo alcuni esempi di alto profilo. Tuttavia, non è solo il CISO ad essere in prima linea, la principale società di analisi Gartner prevede che i CEO potrebbero essere ritenuti personalmente responsabili degli attacchi informatici entro il 2024.

Mentre aumentano le guerre contro gli attacchi informatici, è chiaro che le tecniche esistenti non sono più efficaci. Lo dimostrano il numero di attacchi segnalati quasi quotidianamente, che sono giunte a un livello senza precedenti di violazioni dei dati e dell’aumento degli attacchi ransomware riusciti , sembra che le organizzazioni di tutti i tipi stiano perdendo la battaglia. Molte organizzazioni presumono che vincere qualche battaglia sia sufficiente, ma quando un’organizzazione è sotto assedio, una singola violazione dei dati può mettere in ginocchio un’azienda. Il tempo di inattività è solo l’inizio. Quando si tiene conto dell’attrito dei clienti, dei rapporti normativi, dei costi di riparazione, dei danni alla reputazione e persino delle azioni legali collettive, c’è molto di cui preoccuparsi. Esempi recenti includono DXC Technology e Cognizant, due aziende ben note che potrebbero non riprendersi mai completamente dalle ricadute dei loro attacchi informatici.

Non importa quanto metti al sicuro la fortezza, o quanto in alto costruisci le mura, gli aggressori entreranno o lo sono già. Questo è uno scenario molto comune a cui assistiamo quotidianamente. Le organizzazioni dispongono di una pletora di strumenti che utilizzano approcci obsoleti come software antivirus e firewall. Le minacce interne o le minacce persistenti avanzate (APT) stanno solo aspettando il momento perfetto per esfiltrare i dati aziendali, spesso nel cuore della notte mentre i responsabili della protezione dormono.

È tutta una questione di dati

 

L’obiettivo di qualsiasi attacco è rubare informazioni per ottenere vantaggi competitivi, dirompenti o monetari. Un utente malintenzionato che si infiltra in una rete o in un dispositivo di per sé non compie un attacco informatico di successo. Un attacco ha successo solo se i dati non autorizzati vengono rubati o rimossi da un dispositivo o una rete.

Quando si pensa agli attacchi informatici di successo, tutte le strade portano all’esfiltrazione di dati, senza di essa non vi è alcun guadagno per l’attaccante. Nessuna esfiltrazione di dati = nessuna perdita di dati, nessuna violazione dei dati e nessun dato tenuto in ostaggio.

A prima vista sembra semplice, e in realtà con la giusta tecnologia può esserlo. Gli attacchi moderni si basano sulla capacità di comunicare con server di terze parti per sottrarre dati, quindi implementando una soluzione che monitora, rileva e impedisce la trasmissione non autorizzata di dati in tempo reale, la minaccia di perdita di dati viene mitigata.

Rilevamento dell’esfiltrazione di dati

 

Allora cos’è esattamente l’esfiltrazione di dati? Per definizione è la copia, il trasferimento o il recupero non autorizzato di dati da un dispositivo o una rete. Si verifica quando un malware e / o un attore malintenzionato esegue un trasferimento di dati non autorizzato da un dispositivo.

Il problema con l’esfiltrazione di dati è che è molto difficile da rilevare poiché avviene silenziosamente in background, con la vittima spesso non si rende nemmeno conto che si è verificato. Questo ovviamente lascia le organizzazioni altamente vulnerabili alla perdita di dati. In un tipico scenario di minaccia, un utente malintenzionato inserirà malware su un dispositivo basato sulla rete tramite malvertising o e-mail di phishing. Il malware eseguirà quindi la scansione di altri dispositivi di rete alla ricerca di informazioni preziose prima di tentare di esfiltrarlo. Poiché i dati vengono regolarmente spostati all’interno e all’esterno di un’organizzazione, l’esfiltrazione dei dati può assomigliare molto al normale traffico di rete, il che significa che gli incidenti di perdita di dati possono passare inosservati dal personale IT fino a quando il danno non è stato fatto.

Quando pensi al problema delle minacce informatiche in questo modo, è facile riconoscere che le tue difese richiedono un nuovo approccio. Se ti affidi a firewall antiquati e tecnologia antivirus per prevenire la perdita di dati, probabilmente è solo una questione di tempo prima che la tua organizzazione subisca una costosa violazione. Partendo dal presupposto che i malintenzionati si siano già infiltrati nella rete e implementando una soluzione che monitora l’esfiltrazione dei dati in tempo reale, è possibile superare in astuzia i criminali informatici ed evitare di diventare il prossimo titolo della violazione dei dati.

Clicca qui per l”articolo originale di BLACKFOG
Read More

Sicurezza informatica: Zero Trust o Zero Surface?

Lo abbiamo letto e sentito non so più quante volte: “la pandemia di COVID19 ha rivelato e amplificato le debolezze delle politiche di sicurezza informatica in aziende, istituzioni e fornitori di servizi IT“. La buona notizia è che il lavorio che ne sta seguendo è una grande opportunità di rivedere finalmente le logiche che governano le scelte di protezione di cui ci siamo dotati sino a oggi. Nel vivace panorama che si è delineato sembra riscuotere grande attenzione e molti sostenitori l’approccio Zero Trust.

Zero Trust non è una tecnologia ma un concept, una configurazione ideale, una (ri)strutturazione organica di diversi layer connessi tra loro, una composizione dinamica di strumenti, tecniche e progettazione. Molti grandi player hanno sposato il disegno, o dichiarano di volerlo fare: Cisco, Check Point, Akamai, Google, Symantec, Unisys, Illumio e altri ancora, ciascuno con una particolare attenzione o predilezione per certi aspetti invece che per altri, preferenze in parte guidate dalle particolari competenze, strategie e vocazioni.

Quel che è certo è che su alcuni principi sembrano convenire un po’ tutti come, per es., l’eliminazione delle VPN (noi lo diciamo da tempo), l’integrazione delle funzionalità di SIEM (Security Information and Event Management), la gestione degli accessi in MFA (Multifactor Authentication) e in SSO (Single Sign-On), l’abilitazione delle soluzioni WFA (Web Application Firewall) e altro ancora.

Facendo un passo indietro però non è difficile comprendere (come per altro dichiarato da tutti gli attori coinvolti, e ci mancherebbe) che questo rinnovato fermento si è innescato a causa dell’esponenziale aumento delle superfici esposte dei sistemi, condizione che, con piena evidenza, è da sempre alla base del vero grande nodo della sicurezza informatica: se non ci fossero superfici esposte esisterebbero molti meno problemi ma d’altro canto non esisterebbe la rete così come la conosciamo, perlomeno questo è quanto abbiamo sempre creduto. Sotto questo profilo, perciò, niente di nuovo sotto il cielo dello Zero Trust.

CURARE IL SINTOMO O LA CAUSA?

L’esposizione delle superfici è ormai considerato un prezzo da pagare così inevitabile da averlo fatto passare in secondo piano, non più degno di approfondimento o ricerca, una faccenda chiusa: la protezione perimetrale sembra essere argomento sorpassato, ineluttabilmente irrisolvibile, privo di quella “pseudo-modernità di pensiero” che, spesso in maniera autoreferenziale, pare dover caratterizzare le soluzioni più sofisticate affinché queste assumano la necessaria aura di credibilità, efficacia e validità. E gli investimenti faraonici in questa direzione la dicono lunga.

Parliamoci chiaro; c’è un grandissimo merito e valore nelle soluzioni che via via la ricerca tecnologica ci consegna, ma dico che aver archiviato così frettolosamente la questione “superfici esposte” è, in realtà, una dichiarazione di resa, un’ammissione di impotenza quando invece, se fosse risolta, cambierebbe lo scenario in maniera drastica, ridisegnandolo completamente.

Se a questo aggiungiamo che le superfici esposte non sono solo quelle all’esterno di una rete ma anche quelle al suo interno (questione di architettura!) liquidare così l’argomento rischia di farci perdere un’occasione importante di eliminare parecchi problemi alla radice. D’altro canto, come detto, è questo problema irrisolto che giustifica buona parte della ricerca del settore e muove il mercato dell’offerta che ne deriva.

Per quanto blinderai una porta ci sarà sempre un ariete in grado di abbatterla, per quanto innalzerai muri ci sarà sempre un modo per scalarli. Ma se nulla è visibile…

Mi piace lo Zero Trust, soprattutto nel suo approccio organico e “multidisciplinare”, ma mi convince meno proprio l’innalzamento di quella bandiera bianca: fintanto che non sarà risolto “il” problema, infatti, mi sento di dire che la locuzione Zero Trust peccherà di incoerenza dovendosi nel frattempo riformulare, a mio giudizio, in un più aderente Less Trust Possible.

Trovo anche un po’ risibile l’obiezione secondo cui una difesa concentrata sui perimetri comporta un’eccessiva gestione di appliance, aggiornamenti continui dei software che aumentano la complessità totale e quindi la comparsa di comportamenti emergenti (a proposito dei comportamenti emergenti consiglio https://bit.ly/2ZGCTAL), aumento del carico di lavoro per i team IT ecc.; ma le altre soluzioni, di diverso orientamento, non comportano forse il medesimo onere? Davvero possiamo far finta che “il” problema non esista solo perché finora non abbiamo saputo come affrontarlo? E se, invece, esistesse un modo per evitare tutto quel carico di costi strumentali e di lavoro?

E soprattutto, che senso avrebbe ignorare il problema proprio                    adesso che è stato risolto? Sì, hai letto bene: risolto.                            Se Zero Trust è una dichiarazione di intenti, 

Zero Surface oggi è una realtà concreta.

Se Zero Trust è un concept, Zero Surface – azzeramento delle superfici esposte – è una tecnologia. Se Zero Trust è un percorso destinato a una laboriosa implementazione di medio periodo, una condizione di Zero Surface si può attivare in pochissimo tempo (da poche ore a qualche settimana nei casi più complessi). Se Zero Trust è rincorsa continua, aggiornamenti, affinamenti e controlli quotidiani, stratificazione di tecnologie, strumenti e dispositivi, Zero Surface è efficienza e semplicità sistemiche.

Zero Trust è il tentativo, molto interessante, di prendere quel che c’è di meglio al momento nel grande contenitore delle proposte di sicurezza informatica, eliminare ciò che è ormai inadeguato e creare una piattaforma concettuale composita, popolata da molteplici soluzioni e operatori, insomma una meritevole opera di progresso tecnologico. Ed è qui che entra in gioco lo Zero Surface.

Zero Surface è iceGate di LATERALCODE, è evoluzione e non solo progresso, e questo perché iceGate non rientra in nessuna “famiglia” già esistente: iceGate non è un firewall, non è una VPN, non è SIEM, non è un WFA, non è un Identity Provider né altro, iceGate è la comparsa di una nuova specie, una soluzione di sicurezza informatica asincrona, asimmetrica, multifattore e… Zero Surface, appunto.

QUINDI ZERO TRUST O ZERO SURFACE?

Lo confesso, la domanda del titolo è provocatoria poiché Zero Trust e Zero Surface non sono mutualmente esclusivi, possono anzi essere ottimi componenti della stessa squadra.

Tuttavia, in conclusione, permettimi una domanda: se da un lato lo Zero Surface può esistere senza lo Zero Trust e mantenere la promessa racchiusa nel proprio nome, il contrario è forse possibile?

Clicca qui per l’articolo originale di LateralCode

Fonte: Linkedin Gianluigi Merlino co-founder Lateralcode

Read More

Strumenti di sicurezza per il cloud computing: scegliere le soluzioni giuste

Non importa dove ospiti i tuoi dati, ci sono sempre dei rischi. Il cloud pubblico non fa eccezione, Mentre i fornitori come Amazon, Microsoft e Google offrono funzionalità di sicurezza, in ultima analisi, la sicurezza cloud è la vostra responsabilità. Da dove si inizia?

Questo articolo spiega gli elementi chiave di una forte postura di sicurezza nel cloud e come scegliere le giuste soluzioni software di sicurezza per la vostra organizzazione.

Suggerimenti per costruire una forte Cloud Security Posture
Il cloud computing comporta problemi di sicurezza che potrebbero non verificarsi in un ambiente IT on-Prem. Senza un perimetro o un perimetro vago, l’accesso di terze parti al tuo ambiente è più facile rispetto a un data center tradizionale. Inoltre, i servizi cloud si basano su un modello di responsabilità condivisa; il provider è responsabile principalmente della sicurezza fisica e della disponibilità delle applicazioni.

Pertanto, invece di rafforzare il perimetro fisico, è necessario concentrarsi sui flussi di dati dell’utente e dell’attività applicativa attraverso l’infrastruttura. Le aree chiave da considerare includono:

  • Pianificazione della sicurezza – Sapere come e perché persone e applicazioni software utilizzano i dati è fondamentale per determinare come proteggerli correttamente. Quali dati sono fondamentali per le operazioni di business? Cosa puoi permetterti di perdere? Valuta la sensibilità delle tue risorse, mappa i flussi di dati e comprendi il ciclo di vita dei tuoi dati.
  • Valutazione del rischio – Non lasciare che qualcun altro trovi le tue vulnerabilità; sii proattivo. Cercare e ridurre le lacune nella vostra postura di sicurezza.
  • Monitoraggio della sicurezza – L’attività di monitoraggio attraverso la rete e i sistemi è essenziale per individuare le minacce attive.
  • Conformità normativa: gli ambienti cloud come Amazon Web Services, Azure e Google Cloud forniscono guide per la conformità al GDPR e possono aiutare anche con altre normative. Ma tenete a mente che la conformità è in ultima analisi, della vostra responsabilità.

Strumenti e tecnologie di sicurezza cloud
Utenti, dati, applicazioni e infrastrutture hanno bisogno di protezioni specifiche. Ecco gli strumenti e le tecnologie da considerare in ogni area.

Protezione dei dati
Le seguenti misure di sicurezza aiuteranno a mantenere i tuoi dati al sicuro in ambienti cloud-hosted:

  • Data access governance (DAG) – Una governance forte è il fondamento della sicurezza dei dati. Si tratta di assegnare con attenzione i permessi di accesso ai dati e monitorare continuamente le modifiche ai diritti di accesso al fine di applicare rigorosamente il minimo privilegio. Utilizzando built-in ruoli può essere enormemente utile.
  • Rilevamento e classificazione dei dati – È fondamentale ottenere un inventario completo dei dati memorizzati e dei processi della vostra organizzazione, e classificare e taggare tali dati. Le categorie tradizionali di pubblico, interno, riservato e limitato può essere un buon punto di partenza. Quindi è possibile garantire che ogni tipo di dati abbia adeguate misure di protezione in atto. I flussi di lavoro automatizzati di bonifica sono particolarmente utili per mantenere i dati sicuri.
  • Prevenzione della perdita di dati (DLP) – Le tecnologie DLP possono aiutare a proteggere i dati sensibili dallo smarrimento, dall’uso improprio o dall’accesso non autorizzato. Le soluzioni DLP possono utilizzare le policy aziendali per rilevare attività improprie e rispondere automaticamente, ad esempio bloccando l’utente dalla copia di dati regolamentati su supporti rimovibili.
  • Crittografia – La crittografia aiuta a mantenere riservati i dati, anche se sono rubati o accessibili in modo inappropriato in un ambiente cloud pubblico. Gli host cloud offrono molteplici opzioni per la gestione delle chiavi.
  • Backup e ripristino – È necessario assicurarsi di avere backup affidabili e la possibilità di ripristinare i dati rapidamente in caso di cancellazioni accidentali o una catastrofe.   

User Protection

Autenticazione – In qualsiasi piattaforma cloud è importante implementare un modello zero trust e garantire che ogni richiesta di accesso all’ecosistema IT sia correttamente autorizzata. L’autenticazione multi-fattore (MFA) aggiunge un livello di sicurezza richiedendo due forme di identificazione, spesso una password e un codice da un token fisico o un telefono. Single sign-on riduce la necessità di autenticazione ripetuta e password multiple, semplificando l’accesso per gli utenti.
Monitoraggio dell’attività – Un monitoraggio attento dell’attività degli utenti è essenziale per il rilevamento delle minacce. L’analisi del comportamento degli utenti può aiutarti a individuare tempestivamente attività inusuali nell’ambiente cloud o ibrido.
Cloud access security broker (CASB) – Un CASB è una soluzione software che si trova tra gli utenti di un servizio cloud e le applicazioni cloud, monitoraggio delle attività e applicazione delle policy di sicurezza attraverso i carichi di lavoro.

Application Protection
La protezione delle applicazioni comporta una varietà di strumenti e tecniche, tra cui:

  • Scansione e gestione delle vulnerabilità – I database open source monitorano le vulnerabilità nelle applicazioni. Le migliori soluzioni di gestione delle vulnerabilità delle applicazioni fanno più che fornire un punteggio di rischio; forniscono una strategia di bonifica e possono anche risolvere automaticamente alcuni problemi per voi.
  • Test statici di sicurezza delle applicazioni – Puoi anche analizzare le tue applicazioni per problemi di sicurezza.
  • Penetration testing – Pen testing analizza l’infrastruttura dal punto di vista di un malintenzionato. È particolarmente utile per il rilevamento di errori di configurazione e problemi di gestione degli accessi.
  • Composizione del software – Raccogli informazioni sulle applicazioni open-source nella tua rete.
  • Modifica e controllo della configurazione – Monitorare tutte le modifiche che potrebbero influenzare chi può utilizzare particolari applicazioni e ciò che tali applicazioni possono accedere è anche fondamentale per la sicurezza.

Protezione delle infrastrutture
I fornitori di cloud in genere forniscono alcuni strumenti per la protezione dell’infrastruttura, quali:

  • Gestione dei log
  • Aggiornamenti anti-malware
  • Rilevamento delle intrusioni basato sull’host
  • Monitoraggio dell’integrità del sistema
  • Segmentazione della rete (firewall e antivirus)

Per ottenere una visione olistica della rete da livello fisico a livello applicativo, è possibile utilizzare un analizzatore del traffico di rete, che raggruppa:

  • Centralizzazione dei log
  • Monitoraggio della configurazione
  • Analisi del traffico di rete
  • Integrità del file di sistema
  • Inscatolamento
  • Software anti-phishing

Conclusione
La sicurezza cloud è essenziale per qualsiasi azienda moderna. Per custodire i dati in maniera sicura, è necessario implementare strumenti di sicurezza cloud appropriati.

Le soluzioni gratuite possono aiutare le aziende a proteggere gli ambienti cloud. Tuttavia, con la giusta piattaforma di sicurezza completa, sarai posizionato meglio per proteggere gli utenti, i dati, le applicazioni e l’infrastruttura.

Clicca qui per l”articolo originale di Netwrix 
Read More

Vision 2020 – A Perugia il 3 Ottobre 2019

Arnaldo_Caprai_Vigneti_1

A fare da cornice all’edizione invernale del Digital Channel Forum sarà la città di Perugia, i prossimi 3 e 4 ottobre. L’evento-dibattito di CIPS Informatica, che prende per l’occasione il nome di Vision 2020, ha l’obiettivo di anticipare le tendenze del canale IT per il nuovo anno.

Un evento dedicato agli operatori professionali del canale IT per parlare di temi importanti, come la rivoluzione portata dal Cloud con i dettami AgId del “Cloud First” rivolti a chi opera con la PA, all’avvento dell’IoT, i nuovi modelli di riferimento per il business degli MSSP, la sicurezza basata sui principi dell’IA, la gestione del dato dentro e fuori dall’impresa, il punto sulla GDPR e altro.

Insieme a CIPS Informatica, vi saranno ospiti importanti nel panorama italiano e internazionale, come Francesco Marradi (Deputy Program Director dell’Eurofighter Programme), il dott. Giuseppe Giuliano (Funzionario del Dipartimento Attività Ispettive e Garante per la protezione dei dati personali), Roberto Palazzetti (Vice-Presidente Nazionale e Coordinatore per l’Umbria) e aziende partner come SolarWinds, Netwrix, Sangfor, Lancom, Netalia, Hornetsecurity.

L ‘Agenda:

Giovedì, 3 Ottobre 2019

  • 10:00 Registrazione partecipanti
  • 11.00 Fuori evento Sala Jolanda (Wine & Food Tasting sponsored by SolarWinds, Lancom, Netwrix)
  • 13:00 Lunch
  • 15.00 CIPS Keynote – Vision 2020 (Introduzione di Mario Menichetti, CEO di CIPS Informatica)
  • 15.20 Assintel – Il mercato ICT e l’evoluzione digitale in Italia (Roberto Palazzetti, vicepresidente Assintel nazionale e coordinatore Assintel Umbria)
  • 16.00 Keynote Speakers a rotazione
  • 17.00 Coffee break
  • 17.30 Dott. Giuseppe Giuliano – Il punto sul GDPR: non solo sanzioni
  • 18.15 4Plays Italia – Come vendere di più con la Marketing Automation (Massimo Facchinetti, CEO)
  • 18.45 Aperitivo
  • 20.00 Cena di benvenuto

Venerdì, 4 Ottobre 2019

  • 08.30 Welcome Coffee
  • 09.00 Recap by CIPS
  • 09.15 SolarWinds – Il partner ideale per stare un passo avanti alle sfide (Matteo Brusco, Distribution Sales Manager Italia-  Francesco Dibartolo, Director MSP Distribution Sales EMEA)
  • 10:00
  • Netwrix – Sicurezza, Compliance (GDPR), Cloud un unico importante punto di contatto: IL DATO (Maurizio Taglioretti, Country Manager Italy, Portugal & Malta)
  • 10.45 Coffee break
  • 11.00 Lancom – WAN. LAN. WLAN. Automated and Secure (Lutz Linzenmeier, Senior Sales Cloud Specialist International)
  • 11.30 Sangfor – Oltre la virtualizzazione: la proposta di Sangfor per le PMI italiane (Giuseppe Coppola, Country Manager Italy)
  • 12.15 Avv. Giuseppe Serafini – Tracciare i comportamenti per proteggere l’azienda dall’interno con l’IA
  • 13.00 Light Lunch time
  • 14.00 Sessione parallela (SolarWinds – Netwrix – Hornetsecurity – Sangfor – VoipVoice)
  • 15:45 Netalia – Il tuo business ha bisogno di Cloud…!!! (Michele Zunino, CEO)
  • 16:15 Hornetsecurity – Hornetsecurity whatever you need about Email Security and GDPR compliance (Stefano Bisceglia, Country Sales Manager Italy Spamina part of Hornetsecurity – Leonardo Rodriguez, Channel Manager IBERIA & LATAM at Hornetsecurity/Spamina)
  • 16:45 Coffee break
  • 17:00 Aruba – La certezza di una soluzione IT: flessibilità, sicurezza e competenza nella gestione di progetti complessi (Luca Uria, Key Account Manager)
  • 17:30 VoipVoice – DATEMI DEL VOIP! Ovvero come fornire Fibra e VoIP ai vostri clienti e vivere felici (e contenti) (Simone Terreni, Owner)
  • 18:00 Francesco Marradi – La “resilienza” come livello superiore della protezione: la convergenza tra “civile” e “militare” nella realtà aziendale
  • 18:45 BitWays – 9 Agosto 2019: #nonmolliamo (Mirko Guerra, CEO)
  • 19:00 Panel
  • 19:30 Conclusioni lavori
  • 20:00 Cena di gala
Read More

Tutto pronto per Vision 2020

Vision 2020 è il nuovo appuntamento di Digital Channel Forum che prende il via da Perugia il 3 Ottobre 2019. Ospiti e speaker sono attesi da tutta Italia e dall’estero per trovare la risposta alla domanda:

“Come sarà il mercato IT nel 2020? E quale ruolo per la Sicurezza ed i suoi operatori?”

Il percorso sarà ricco di contributi sia di riflessione sia avendo riguardo alle tecnologie che si stanno affacciando nel panorama internazionale. A cominciare da Assintel che fornirà i propri spunti di analisi sul come il mercato dell’IT sta cambiando e sul come cambierà nuovamente nel 2020. La discussione è importante specialmente alla luce di un tasso di crescita del mercato totale della Cybersecurity di oltre l’8% annuo almeno fino al 2025 e che vede realizzarsi un balzo del 10% solo dal 2019 al 2020 (fonte Statista).

L’agenda prevede una prima giornata il Giovedi 3 Ottobre interamente dedicata alla presentazione dello scenario di mercato, con il contributo di Assintel, la keynote di CIPS Informatica e Mario Menichetti e tutti gli speaker che introducono i temi del giorno dopo per preparare la riflessione. La prima giornata prevede altresì un inizio dedicato ad alcune novità di prodotto in un contesto di “fuori evento” scandito da un mini-corso di degustazione e un fine serata in cui parlare di GDPR e di Marketing, due temi fondamentali sia per i clienti finali che per gli operatori del settore.

Spazio agli approfondimenti il giorno successivo, Venerdi 4 Ottobre, quando tutti gli speaker riempiranno il palco con interventi dedicati a mostrare come il ruolo degli operatori IT cambierà grazie alle tecnologie e ai temi che si stanno facendo spazio con la loro importanza:

  • Sempre più Intelligenza Artificiale e Big Data nella Cybersecurity: come aggiornare le nostre competenze?
  • La Sicurezza non è più solo un fatto fisico: il Cloud può aiutarci a controllare tutte le appliance
  • I modelli MSP si stanno estendendo a moltissime tecnologie, tra cui Netwrix
  • La digitalizzazione della PA prosegue con le normative Cloud First: attenzione a non farsi trovare impreparati!
  • Il Marketing Digitale è una necessità: come fare a renderlo anche divertente?
  • Il GDPR è entrato nell’epoca delle sanzioni ma anche della comprensione: a che punto siamo?

Ecco dunque che il Digital Channel Forum Vision 2020 di Perugia assume il ruolo di evento cardine di tutto il 2019 per prepararci al nuovo anno.

Read More

23 Maggio Milano 2019 – parlano di noi

La tappa milanese di Security As A Service, parte del Digital Channel Forum 2019 ha fatto parlare di CIPS Informatica e dei tanti che hanno partecipato all’evento…

Consultate questa pagina per altre recensioni che arriveranno presto…!

Read More
Close Bitnami banner
Bitnami