Sicurezza

La Sicurezza informatica si occupa della salvaguardia dei sistemi informatici da potenziali rischi e/o violazioni dei dati. I principali aspetti di protezione del dato sono la confidenzialità, l'integrità e la disponibilità.
La protezione dagli attacchi informatici viene ottenuta agendo su più livelli: innanzitutto a livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi; anche se questo accorgimento fa parte della sicurezza normale e non della "sicurezza informatica" è sempre il caso di far notare come spesso il fatto di adottare le tecniche più sofisticate generi un falso senso di sicurezza che può portare a trascurare quelle semplici. Il secondo livello è normalmente quello logico che prevede l'autenticazione e l'autorizzazione di un'entità che rappresenta l'utente nel sistema. Successivamente al processo di autenticazione, le operazioni effettuate dall'utente sono tracciate in file di log. Questo processo di monitoraggio delle attività è detto audit o accountability.

Sicurezza passiva
Per sicurezza passiva normalmente si intendono le tecniche e gli strumenti di tipo difensivo, ossia quel complesso di soluzioni il cui obiettivo è quello di impedire che utenti non autorizzati possano accedere a risorse, sistemi, impianti, informazioni e dati di natura riservata. Il concetto di sicurezza passiva pertanto è molto generale: ad esempio, per l'accesso a locali protetti, l'utilizzo di porte di accesso blindate, congiuntamente all'impiego di sistemi di identificazione personale, sono da considerarsi componenti di sicurezza passiva.

Sicurezza attiva
Per sicurezza attiva si intendono, invece, le tecniche e gli strumenti mediante i quali le informazioni ed i dati di natura riservata sono resi intrinsecamente sicuri, proteggendo gli stessi sia dalla possibilità che un utente non autorizzato possa accedervi (confidenzialità), sia dalla possibilità che un utente non autorizzato possa modificarli (integrità).
È evidente che la sicurezza passiva e quella attiva sono tra loro complementari ed entrambe indispensabili per raggiungere il desiderato livello di sicurezza di un sistema.
Le possibili tecniche di attacco sono molteplici, perciò è necessario usare contemporaneamente diverse tecniche difensive per proteggere un sistema informatico, realizzando più barriere fra l'attaccante e l'obiettivo.
Spesso l'obiettivo dell'attaccante non è rappresentato dai sistemi informatici in sé, quanto piuttosto dai dati in essi contenuti, quindi la sicurezza informatica deve preoccuparsi di impedire l'accesso ad utenti non autorizzati, ma anche a soggetti con autorizzazione limitata a certe operazioni, per evitare che i dati appartenenti al sistema informatico vengano copiati, modificati o cancellati.
Le violazioni possono essere molteplici: vi possono essere tentativi non autorizzati di accesso a zone riservate, furto di identità digitale o di file riservati, utilizzo di risorse che l'utente non dovrebbe potere utilizzare ecc. La sicurezza informatica si occupa anche di prevenire eventuali Denial of service (DoS). I DoS sono attacchi sferrati al sistema con l'obiettivo di rendere non utilizzabili alcune risorse in modo da danneggiare gli utenti del sistema. Per prevenire le violazioni si utilizzano strumenti hardware e software.

Sicurezza nelle aziende
Dal momento che l’informazione è un bene che aggiunge valore all’impresa, e che ormai la maggior parte delle informazioni sono custodite su supporti informatici, ogni organizzazione deve essere in grado di garantire la sicurezza dei propri dati, in un contesto dove i rischi informatici causati dalle violazioni dei sistemi di sicurezza sono in continuo aumento. Per questo esistono, a carico delle imprese, precisi obblighi in materia di privacy, tra cui quello di redigere annualmente uno specifico documento programmatico sulla sicurezza.
Sicurezza dei programmi
Il problema della sicurezza dei programmi e soprattutto dell'invio e ricezione di dati confidenziali protetti, si è posto all'attenzione degli sviluppatori di software come conseguenza della sensibile crescita dell'uso degli strumenti informatici e di internet. Per quanto riguarda la produzione di software "protetti" possiamo partire col definire il concetto di sicurezza come l'assenza da condizioni conflittuali capaci di produrre danni mortali o irreparabili ad un sistema. Nella progettazione di software è quindi fondamentale raggiungere il compromesso più funzionale tra l'efficienza d'uso del programma in questione e la sua capacità di "sopravvivenza" ad attacchi esterni e ad errori più o meno critici.
Due caratteristiche fondamentali esplicano il concetto di sicurezza:
• Safety (sicurezza): una serie di accorgimenti atti ad eliminare la produzione di danni irreparabili all'interno del sistema;
• Reliability (affidabilità): prevenzione da eventi che possono produrre danni di qualsiasi gravità al sistema.
Per proteggere il nostro sistema dalle principali tecniche di attacco (Exploit, Buffer overflow, Shellcode, Cracking, Backdoor, Port scanning, Sniffing, Keylogging, Spoofing, Trojan, Virus informatici, attacchi DOS) esistono varie tecniche di difesa:

Antivirus
L’antivirus è un software che consente di proteggere il proprio personal computer da software dannosi conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale. Per un miglior utilizzo l’utente deve avviare con regolarità la scansione dei dispositivi del PC (dischi fissi, CD, DVD e dischetti floppy), per verificare la presenza di virus, worm. Per evitare la diffusione di virus è inoltre utile controllare tutti i file che si ricevono o che vengono spediti tramite posta elettronica facendoli verificare dall’antivirus correttamente configurato a tale scopo.

Antispyware
Un antispyware è un programma il cui scopo è quello di cercare ed eliminare dal sistema, tramite un'apposita scansione, Spyware, adware, keylogger, trojan e altri malware. Le funzioni di questi programmi sono simili a quelle degli antivirus anche se bisogna stare sempre attenti a non confonderli con essi. È fondamentale liberarsi dagli Spyware, in quanto possono provocare anche più danni di un virus in sé: se infatti quest'ultimo si "limita" a danneggiare il pc, rendendolo il più delle volte inutilizzabile dall'utente medio, uno spyware riesce a lavorare "nello sfondo", cioè dove l'utente medio-basso non può raggiungerlo, e quindi eliminarlo o provvedere alla sua rimozione.

Abbiamo selezionato per voi una gamma di software antivirus e antispyware di altissima qualità:
Sophos
Sophos Antivirus
Sicurezza e controllo multipiattaforma per computer desktop, portatili, file server e dispositivi mobili. Sophos garantisce la protezione completa contro virus, spyware e adware, controlla le applicazioni VoIP, di messaggistica istantanea, peer-to-peer, i giochi e i dispositivi di archiviazione rimovibili, oltre a consentire la valutazione e il controllo degli endpoint.
Il nostro obiettivo è rendere facile la vita ai clienti, semplificando la protezione di computer desktop, portatili, dispositivi mobili e file server.

Protezione preventiva
Sophos Endpoint Security and Control fornisce la migliore protezione proattiva contro virus, malware e applicazioni indesiderate in un'ampia gamma di piattaforme. Siamo il primo produttore di endpoint a incorporare NAC, consentendovi di mantenere in buono stato tutti i computer gestiti, non gestiti e ospiti della rete, con una protezione aggiornata. Con una sola scansione il nostro agente rileva malware, adware, file e comportamenti sospetti, nonché software non autorizzati, senza incidere sulle prestazioni e sulle risorse di sistema.

KaspeskyKaspersky® Anti-Virus For Windows Server Kaspersky®
Anti-Virus for Windows Server protegge i dati salvati sui file server Windows (comprese le ultime versioni a x64) da tutti i tipi di minacce. La soluzione mantiene un'alta affidabilità e risponde alle necessità richieste da server con alti carichi di lavoro.

Protezione efficace
Scansione on-access. I file sono analizzati alla ricerca di codic maligni quando sono lanciati, aperti o modificati. Se viene rilevato un oggetto infetto, questi può essere disinfettato o eliminato mentre i file sospetti possono essere salvati in un'area di quarantena.
Scansione di aree personalizzate. É possibile lanciare una scansione su aree del file system personalizzate in modalità "on demand" o programmata. Il programma offre inoltre la possibilità di lanciare l'analisi su aree critiche del sistema operativo che molto spesso sono l'obiettivo dei codici maligni: questo permette di rilevare virus che sono capaci di lanciarsi allo startup del sistema operativo.
Prevenzione di outbreak. L'applicazione è in grado di far fronte ad un attacco rapido e massiccio alzando le barriere di protezione. Ad esempio, durante un'epidemia, l'amministratore può configurare il programma in modo da eseguire un update immediato, una scansione completa o, in generale, alzare al massimo livello, la protezione antivirus presente sul computer.
Isolamento di computer infetti. Al fine di prevenire che un computer possa diventare la sorgente di infezione per altri PC in rete, l'applicazione può temporaneamente bloccare l'accesso di tale PC alle risorse di rete. In questo modo l'amministratore ha tempo per identificare dal fonte di infezione ed applicare le opportune contromisure.
Roll back. Dopo il rilevamento e la disinfezione di un codice maligno il programma rimuove tutte le sue modifiche apportate nel file system e nel registro. Questo previene possibili futuri conflitti di sistema.

Alte prestazioni
Scalabilità. In un ambiente a multiprocessore, l'amministratore può specificare quanti e quali CPU devono essere utilizzati dai task di scansione antivirus.
Bilanciamento di carico. L'applicazione permette la ridistribuzione delle risorse tra antivirus e le altre applicazioni in base a quale task abbia la più altra priorità. La scansione antivirus può essere settata in "background mode".
Scansione ottimizzata. Le tecnologie iSwift e iChecker aumentano le performance del programma. Solamente durante la prima scansione on-demand tutti i file sono analizzati: successivamente l'analisi si concentra sui file nuovi o modificati.
Efficienza in rete. iSwift permette, nei casi in cui l'antivirus sia presente sul server e sulla workstation, che i file siano analizzati solo una volta (dall'antivirus sul server).
Processi sicuri. I processi "trusted" (come quelli relativi a procedure di backup, deframmentazione, ecc) possono essere esclusi dalla scansione al fine di prevenire rallentamenti e malfunzionamenti durante una eventuale analisi.

Amministrazione flessibile
Installazione ed amministrazione centralizzate. Kaspersky Administration Kit (disponibile gratuitamente) è uno strumento che permette installazione remota e centralizzata, configurazione e manutenzione dell'applicazione presente sui diversi file server e tante altre funzionalità.
Aggiornamenti del database. Gli aggiornamenti dei database e dei moduli applicativi sono disponibili a richiesta o automaticamente in seguito a programmazione dell'amministratore. Tali update possono essere scaricati direttamente dai server Internet di Kaspersky Lab o da una cartella locale. Il programma sceglie automaticamente il server più veloce e meno sovraccarico.
Impatto minimo sugli utenti. L'amministratore può definire un tempo di avvio e di fine per una particolare scansione, programmarli cioè in momenti dove c'è minor richiesta di risorse da parte degli utenti (per esempio di notte o durante il fine settimana). Questa opzione apporta notevoli benefici in termini di efficienza d'uso delle risorse e fa sì che i task di scansione non impattino pesantemente sulla produttività degli utenti.
Reporting. Report grafici in formato HTML sono disponibili per monitorare le prestazioni dell'applicazione. Questi si sommano alle registrazioni del Windows Event Log e ad altri tool presenti in Kaspersky Administration Kit. La frequenza ed i contenuti dei report sono configurabili dall'amministratore.

Kaspersky Anti-Virus For Windows Workstation
Kaspersky® Anti-Virus for Windows Workstations fornisce non solo una protezione centralizzata per tutte le workstation all'interno della rete aziandale ma si estende anche ai suoi utenti mobili. L'applicazione protegge da tutti i tipi di minaccia informatica odierna: virus, spyware, attacchi di hacking e spam.
Tutti i file in ingresso ed in uscita così come i data stream sulle workstation sono analizzati alla ricerca di codici maligni: tutte le email, il traffico Internet e le comunicazioni di rete sono in questo modo protette. Il prodotto è compatibile con tutte le piattaforme Microsoft più comuni (comprese le versioni a 64-bit).

Protezione integrata
Tecnologie Proattive. I componenti proattivi nel prodotto forniscono protezione dalle minacce che non sono state ancora catalogate nel database antivirus. Tutti i processi in lanciati nel sistema sono analizzati per avvertire l'utente delle possibili minacce, eseguire un roll-back delle modifiche portate da un codice e ripristinare file danneggiati. I file vengono verificati nel momento in cui sono lanciati, creati o modificati.
Comunicazione sicura via email. Il traffico email è analizzato a livello di protocollo (POP3, IMAP, MAPI e NNTP per traffico in ingresso e SMTP per quello in uscita, così come le connessioni SSL). L'applicazione è compatibile con i mail client più utilizzati.
Sicurezza online. Il modulo SafeStream permette al programma di analizzare il traffico HTTP in tempo reale, utilizzando un database di firme ridotto e comprensivo solamente delle minacce più pericolose (c'è comunque anche la possibilità di basare la scansione su tutto il database).
Protezione da attacchi di hacking. Un nuovo firewall, con annessi IDS e IPS, con più di 250 regole dedicate alle applicazioni più utilizzate protegge gli utenti al lavoro su qualsiasi tipo di rete, wireless comprese.
Protezione da phishing e spam. Il programma identifica e disabilita i link a siti di phishing. Il filtraggio basato sugli attributi formali delle email e le tecnologie Bayesiane del modulo antispam permettono di bloccare un'altissima percentuale di messaggi commerciali non richiesti.

SpamTitanSpamTitan
SpamTitan è una delle soluzioni più complete sul mercato per proteggersi dalle minacce via email.
Il software permette di creare una propria email appliance, reale o virtuale per il gateway, offrendo protezione da Virus, Spam, Malware, Phishing e altro contenuto indesiderato.
SpamTitan utilizza tecnologie allo stato dell'arte per realizzare una soluzione di facile installazione e manutenzione, di elevato livello di sicurezza ad un costo estremamente contenuto.
Caratteristiche principali:
• Due motori Anti Virus (ClamAV e Kaspersky Labs)
• Analisi AntiSpam multilivello – scopre oltre il 98% dello spam
• Meno dello 0.03% di Falsi Positivi
• Content Filtering
• Scansione delle email in ingresso ed in uscita
• Possibilità di aggiungere l’Email Disclaimer
• Processo di download e di installazione semplice
• Soluzione Plug and Play
• Interfaccia grafica di amministrazione Web based
• Numerosi report automatizzati
• Aggiornamento automatico (AV, antispam, nuove release e backup)
• Si installa in 30 minuti
• Controlla il contenuto delle email
• Supporta domini illimitati

WebRootWebRoot
Webroot® AntiSpyware Corporate Edition è la soluzione antispyware più efficace e potente sul mercato per proteggere le reti aziendali. Webroot AntiSpyware offre una protezione dallo spyware scalabile, gestita centralmente e a livello desktop, con le più accurate capacità di identificazione, bloccaggio e rimozione oggi disponibili.
WebRoot AntiSpyware Corporate Edition è:
• Scalabile: Progettata per reti di qualunque dimensione,Webroot AntiSpyware può espandersi per soddisfare le esigenze di crescita della tua azienda.
• Gestita centralmente: Tiene sotto controllo i client di rete registrando spyware, le scansioni più recenti e le minacce bloccate.
• Efficace: Test indipendenti dimostrano come Webroot sia almeno il 40% più efficace nel bloccare e rimuovere spyware pericoloso.

Webroot® AntiSpyware Corporate Edition with AntiVirus è una soluzione completa anti-malware che protegge e rende sicuri i client di rete. Questa potente soluzione aggiunge alle funzionalità di Webroot AntiSpyware una gestione centralizzata e a livello desktop della protezione antivirus.
Webroot AntiSpyware Corporate Edition with AntiVirus integra il motore Antivirus di Sophos, considerato il più veloce del mercato come tempi di risposta alle minacce da virus.
Con Webroot AntiSpyware gli amministratori IT possono configurare le politiche di sicurezza e le impostazioni di scansione per singola stazione di lavoro, per specifici gruppi di utenti o in tutta l'azienda.

IronkeyIronkey - Il Flash Drive più sicuro del mondo
Un numero sempre maggiore di processi di business viene oggi effettuato online e fuori dai confini aziendali. A questo fenomeno corrisponde una crescita del rischio di perdita di dati, furto di identità digitali e frodi elettroniche, soprattutto per le aziende non dotate di hardware o di una gestione dei dispositivi portatili appropriata.
La tecnologia Enterprise di IronKey permette alle aziende di basarsi sulla sua tecnologia di encryption basata su hardware e di livello militare, per proteggere dati critici e consentire agli amministratori di utilizzare e gestire migliaia di IronKey con semplicità ed efficienza.
Questi amministratori possono anche creare un set di policy di sicurezza che verranno inserite un ciascuna IronKey. Questo riduce in maniera sostanziale i rischi associati al furto, perdita o copia di dati memorizzati nei flash drive.

Ironkey Basic™
Il Flash Drive più sicuro del mondo
IronKey Basic è un flash drive USB cifrato e ultrasicuro, ideale per applicazioni con standard di sicurezza a livello militare.
• Certificato FIPS 140-2
• L'encryption Always-on hardware protegge tutti i dati che vi risiedono
• Il suo Cryptochip gestisce chiavi di cifratura, protegge da attacchi alle password di tipo brute force, e si autodistrugge
• Supporta Windows Vista, XP, 2000 SP4, Macintosh OSX e Linux senza driver
• I Chip flash SLC assicurano longevità al prodotto e velocità di trasferimento dati
• Il telaio in metallo è impermeabile e tamper resistant
• Progettato e prodotto negli USA

Ironkey Personal™
Metti al sicuro i tuoi file e proteggi la tua identità
IronKey Personal salvaguarda ogni aspetto della tua vita digitale. Protegge i tuoi file, cifra il tuo web surfing, e gestisce tutte le tue password.
• Encryption hardware fino a 8GB di dati
• I servizi online opzionali di IronKey proteggono il tuo web surfing con Firefox portable web browser e il servizio Secure-Sessions
• Memorizza e proteggi le tue password online con Password Manager
• Flash memory chip di altissimo livello offrono longevità al prodotto e anche le prestazioni per eseguire applicazioni come portable email, librerie MP3, photo manager, e altre applicazioni

IronKey Enterprise™
Gestisci remotamente e fai rispettare le politiche di sicurezza aziendale sui flash drive, eliminando il rischio di flash drive persi o rubati.
• Encryption hardware always-on senza necessità di installazione software o driver
• Amministrazione remota e centralizzata delle chiavi IronKey
• Fai rispettare le policy di sicurezza aziendale, come a esempio lunghezza e forza delle password
• RSA SecurID ready
• Piene capacità crittografiche che includono Public Key Infrastructure e certificati digitali embedded
• Piattaforma ad alta velocità ed affidabile per creare macchine virtuali portando con se il proprio sistema operativo ed applicazioni

YoggieYOGGIE: La rivoluzione è qui! Hardware per la sicurezza Plug-In
L'incredibile incremento della mobilità della forza lavoro aziendale e della disponibilità di connessioni Internet in aeroporti, hotel, biblioteche, sta creando una situazione difficile da gestire per i Manager IT.
Quando si trovano al di fuori della rete aziendale, i laptop si trovano in prima linea, sprovvisti della difesa normalmente garantita dalla sicurezza di rete aziendale.
Ogni volta che i dipendenti in viaggio si collegano ad un hotspot, stanno collegando i loro computer aziendali ad una rete non sicura, condivisa con centinaia di utenti.
Questa innocente connessione mette a rischio dati sensibili e può introdurre rischi di sicurezza nella rete aziendale, nel momento in cui questi utenti ritornano in ufficio.
Inoltre, le soluzioni software di sicurezza a livello desktop, come antivirus e desktop firewall, sono notoriamente avide di risorse e compromettono la produttività degli utenti.

Prodotti e soluzioni

GateKeeper Pico™
Gatekeeper Pico™ ferma le minacce alla sicurezza prima che raggiungano il tuo computer portatile. Yoggie Pico è un hardware di sicurezza dedicato, che on ha quindi le vulnerabilità dei PC. In questo modo, è in grado di offrire una sicurezza senza confronti.
GateKeeper Pico Pro™
Gatekeeper Pico Pro™ consente di avere lo stesso livello di sicurezza delle rete aziendali, anche quando ci si collega al di fuori di esse o si è "on the road". Tutte i dispositivi di sicurezza che vengono normalmente utilzzati nella "stanza dei server" in azienda, sono state miniaturizzate in un server di security con 13 applicazioni di sicurezza, ma delle dimensioni di una chiavetta USB.
GateKeeper Pro™
Gatekeeper Pro™ è un server personale di sicurezza che offre lo stesso llivello della sicurezza aziendale, ma sta in un palmo di mano. Protegge il vostro PC dagli attacchi esterni mentre siete connessi ad una qualsiasi rete. Comprende un robusto sistema operativo Linux hardenizzato, e software di sicurezza allo stato dell'arte. Il suo unico scopo è quello di proteggervi dalle minacce Internet.
GateKeeper SOHO™
Gatekeeper SOHO™ offre alle piccole aziende e al mercato Home Office - Small Office lo stesso livello di sicurezza delle grandi aziende. Protegge fino a 5 computer con 13 applicazioni di sicurezza in un piccolo server di security che sta in palmo di mano. Così, nnon servirà acquistare o gestire altro software di sicurezza per i vostri PC.

 
net-evolutions srl - via G. A. Rayneri, 9/a - 00135 - Roma - tel. +39 06 30 60 25 16 - fax +39 06 30 60 33 99 - P.iva 08965561007