Resource Center by Cisco & Var Group

Web security a tutto campo. Perché in gioco c’è la sicurezza aziendale

Il modo di utilizzare la rete sta cambiando ed è più difficile attuare strategie di protezione efficaci. Servono nuove capacità di visione e di intervento che possano abbracciare il traffico Web in ogni sua forma, offrendo un controllo completo di dati, sistemi, applicazioni e dispositivi. Sempre e ovunque

Pubblicato il 09 Apr 2015

landing-cisco-var-150319102934

La complessità della rete è lo specchio di un’evoluzione tecnologica che sta portando il mondo analogico e il mondo digitale verso nuovi orizzonti di interazione e di servizio. La mobilità aziendale comporta diversi modelli di distribuzione delle informazioni, dei processi e dei servizi. Amministrare e dirigere i sistemi diventa ogni giorno più complesso. Dal cloud alla Internet of Things la posta in gioco è altissima.

Infezioni malware, violazioni degli accessi, perdita di dati sono tre aspetti chiave della sicurezza che vanno capiti e gestiti prima di tutto attraverso nuove vision su quale sia il campo d’azione del Web. Ci vuole una pianificazione strategica, capace di includere una serie di azioni programmate, e sono necessarie un insieme di soluzioni ad alta integrazione che aiutino a definire le linee del controllo e della governance.

Cisco segue da sempre lo sviluppo del networking in tutte le sue forme, giocando d’anticipo sui trend ma anche sui rischi legati alla diversificazione delle tecnologie. Oggi la risposta a una sicurezza globale è Cisco Web Security, una piattaforma che assicura il controllo di tutto il traffico Web su tutti i dispositivi, proteggendo sistemi risorse e applicazioni ovunque si trovino, offrendo più valore all’investimento. Perché è una Wan sempre più intelligente e reattiva che aiuta a vincere ogni partita.

WHITE PAPER

Cisco Security Report 2015. Le ultime notizie su rischi, attacchi ed errori dei CISO

Nel mondo ci sono due tipi di aziende: quelle che hanno subito un attacco e quelle che non sanno di aver subito un attacco. L’aforisma è di John Chambers, CEO di Cisco, i cui analisti hanno appena rilasciato l’edizione aggiornata del Cisco Security Report 2015. I dati confermano come le minacce continuino a crescere e a sofisticarsi, sebbene da parte delle organizzazioni ci siano percezioni un po’ distorte rispetto alla governance degli strumenti di sicurezza. La ricerca evidenzia come nel mondo due terzi dei CISO è convinto di aver introdotto in azienda sistemi di protezione altamente efficienti. Eppure le minacce continuano a crescere. Solo nell’ultimo anno, ad esempio, il volume dello spam è cresciuto del 250%.

Quanto costa alle imprese un attacco via e-mail?

I messaggi di posta elettronica sono continuamente sotto assedio. Molte aziende utilizzano un programma di base per la protezione e-mail al fine di tutelarsi da messaggi non richiesti e dannosi. Al di là dello spam, la conseguenza di questa scelta sono una serie di violazioni e di attacchi alla sicurezza che impattano sensibilmente sulla produttività individuale e sulla business continuity. Analizzando i siti Web dei social media, i criminali reperiscono informazioni sulle vittime ed eseguono il social engineering di e-mail di phishing mirate. Queste e-mail mirate, dirette espressamente a singoli o a segmenti della popolazione, contengono collegamenti a siti Web in cui sono presenti kit di exploit. In questo white paper una profilazione delle minacce e dei costi associati (perdita economica e di reputazione) e i suggerimenti chiave per ottenere una protezione più efficace dei messaggi in entrata e in uscita

Servizi antispam: cosa chiedere ai fornitori e perché

Nell’identificare gli spam le soluzioni più consistenti sono quelle che producono meno falsi positivi possibili. Considerata la tipologia di minaccia, infatti, identificare questo tipo di malware richiede una competenza tecnologica molto sofisticata. I provider devono mettere in campo tutta la loro esperienza ma anche risorse skillate che possano aggiornare tempestivamente i sistemi di intercettazione degli spam per evitare segnalazioni errate e blocchi ai sistemi dovuti ad avvisi e inibizioni dei servizi errati. In questo documento la società di ricerca Opus One, in collaborazione con Cisco, analizza i fornitori del Magic Quadrant su un arco di tempo lungo 12 mesi.

Attenti al Web: ecco come si integra una protezione pervasiva

Le minacce più sofisticate sono basate sul Web e vengono ideate in modo da camuffarsi su siti del tutto appropriati e trafficati. A rischio ci sono dati ma anche la reputazione aziendale. I prodotti tradizionali per la sicurezza on line non bastano. Con la pervasività degli accessi da mobile alle aziende occorre un nuovo approccio, che vada ben oltre la protezione del perimetro aziendale. In questo documento Cisco spiega i livelli di sofisticazione delle minacce on line e le best practice che aiutano a definire le linee di una governance della sicurezza, basandosi su questi passi.

Traffico Mobile: le previsioni di Cisco da qui ai prossimi quattro anni

Produttività aziendale e produttività individuale hanno nella mobility un asset chiave. Per chi si occupa di governare le infrastrutture e i servizi di supporto è strategico capire i trend e le dinamiche sottese a un cambiamento esponenziale delle logiche di fruizione.
Solo nel 2014 il traffico mondiale mobile è cresciuto del 69%. Lo scorso anni i dati che sono transitati dai dispositivi mobile sono stati 30 volte di più di quanti non ne siano transitati all’inizio del millennio: stiamo parlando di 1 exabyte di dati contro i 30 exabyte dell’anno scorso.
Il Cisco Visual Networking Index 2014-2019 offre una panoramica interessante su un’evoluzione inarrestabile che impone nuove logiche di gestione e di fruizione dei servizi.

Mobilità aziendale per garantire un futuro produttivo e altamente competitivo

La mobilità aziendale è un nuovo orizzonte mentale e culturale dello spazio e del lavoro. Le tecnologie digitali, infatti, non sono neutre e condizionano produttività e uso del tempo, in ufficio o casa, ovunque. Mentre sempre più organizzazioni adottano nuovi modelli di business legati alla mobilità, alla nuvola, alla Internet of Things (IoT) le imprese stanno diventando ambienti liquidi e dai perimetri sfumati. Smartphone, tablet, altri dispositivi endpoint e le applicazioni web sono irreversibilmente cambiando il nostro modo di lavorare e persino di giocare online. In questo documento la Internet of Everything preconizzata da Cisco diventa una vision che aiuta la governance a capire le direzioni dello sviluppo, i trend, i limiti e le possibilità di questa nuova dimensione dell’esperienza. Le imprese e le altre grandi organizzazioni devono decidere come gestire l’utilizzo dei dispositivi e a chi consentire determinati accessi, con una profilazione corrispondente alle esigenze e agli obiettivi aziendali.

INFOGRAFICHE

Come gli autori degli attacchi sfruttano le falle nella difesa

Eludono gli strumenti di rilevamento e nascondono l’attività dannosa. È così che gli autori degli attacchi riescono a infliggere alle aziende colpi spesso difficili da arginare. I numeri sono preoccupanti: l’attività spam e il maladvertising sono cresciuti del 250%, malware come Downloader sono 6 volte più diffusi. I vettori preferiti dagli hacker? I PDF, Adobe Flash, Microsoft Internet Explorer e MS SIlverlight. Questi e altri numeri illustrano come le difese aziendali spesso siano inefficaci rispetto all’evoluzione dei rischi.

I Big Data della sicurezza in un’infografica

La sicurezza dà i numeri attraverso un’infografica che offre al colpo d’occhio una sintesi interessante dei punti deboli, interni ed esterni all’azienda. Lo sapevate, ad esempio, che il 54% degli intervistati a campione non È a conoscenza dei recenti bug di sicurezza di alto profilo come, ad esempio, Heartbleed? Il bug, che si trova nella libreria crittografica opensource OpenSSL, si È meritato il logo di un cuore sanguinante, creato per diffondere la conoscenza del problema. La conoscenza, infatti, nasce dall’informazione, che nella sicurezza porta una consapevolezza che aiuta a prevenire le minacce.

Sicurezza: c’è chi dice sì e c’è chi dice no

È il 25% dei dipendenti a non sapere se la propria organizzazione possa avere o meno una policy di sicurezza. Tradotto in altri termini, significa che un quarto delle risorse aziendali costituisce il tallone d’Achille della sicurezza aziendale. In questa infografica di sintesi, alcuni dati fotografano le convinzioni e le differenti prese di posizione di dipendenti che fanno comprendere come, anche nel nostro Paese, la comprensione del rischio non sia affatto funzionale. Un terzo dei dipendenti italiani intervistati sovrastima la governance, ritenendo che le impostazioni di sicurezza attivate dalla propria azienda li proteggano da ogni tipo di rischio. Il che la dice lunga sui limiti di una mancanza di condivisione delle vision.

Attenzione: il primo anello debole È la gestione delle password

La maggioranza delle persone nella vita privata e nella vita professionale continua a scegliere password sbagliate. Qualche esempio? La password più comune del 2013 È stata “123456. Il secondo posto È andato alla parola “password“, e il terzo posto al codice “12345678“. Purtroppo non È una leggenda metropolitana: È la realtà. In Italia, il 55% dei dipendenti usa la stessa password per tutti i siti e per tutte le applicazioni. È una falla nel sistema di sicurezza, perché scoperta la password, l’effetto domino moltiplica gli accessi malevoli. Ma ci sono altri dati inquietanti, riportati in questa infografica, che mostrano come sia necessario intervenire sulla matrice culturale dei dipendenti.

PRODOTTI

Sicurezza interattiva. Con Cisco Web Security Appliance

Le tecnologie Web interattive di oggi offrono alle aziende modi sempre più innovativi per promuovere i prodotti, interagire con clienti e fornitori, lavorare in maniera più produttiva e ridurre i costi. Tuttavia, queste tecnologie non sono prive di vulnerabilità, che espongono le stesse aziende a rischi per la sicurezza non trascurabili. Per contrastare le minacce sempre più sofisticate per la sicurezza Web, c’è bisogno di proteggere e controllare non solo tutti gli endpoint, ma anche le altre risorse della rete, compresi i dispositivi mobili, le applicazioni mobili, le applicazioni Web e i browser Web.

Cisco Advanced Malware Protection (AMP). Mai più senza

In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi. Ma oggi è possibile contrarre un virus o scaricare software dannoso anche da siti Web apparentemente sicuri. Come è possibile proteggere i dispositivi e le risorse quando si usano i social media e le applicazioni Web 2.0? E come è possibile incoraggiare gli utenti ad accedere al Web con i dispositivi mobili personali e aziendali quando le minacce informatiche si evolvono così rapidamente?

Cisco Identity Services Engine. Una marcia in più alla governance

Oggi la rete aziendale non è più racchiusa tra le quattro mura. I dipendenti, che utilizzano più dispositivi (laptop, tablet e smartphone), più media di relazione e che lavorano in una modalità sempre più distribuiti, hanno esigenze diverse. Oggi servono diverse chiavi di accesso alle risorse aziendali. Ad aggravare il problema della governance il crescente rischio posto dalle minacce informatiche che continuano a presidiare la sicurezza. Attacchi coordinati e mirati hanno lo scopo di rubare informazioni preziose o interrompere la business continuity. Nonostante le difficoltà e i budget limitati, i professionisti IT hanno il compito di sostenere la mobilità aziendale, mantenendo un occhio vigile anche sulla compliance.

COMPANY PROFILE

Var Group

Da oltre 40 anni Var Group è il partner per l’innovazione delle imprese. Grazie alla stretta collaborazione con i più importanti produttori mondiali di informatica e all’esperienza maturata con aziende presenti clienti presenti su tutto il territorio, Var Group sviluppa soluzioni e servizi IT che sostengono la competitività delle aziende. Con un fatturato di 178 ML €, 700 dipendenti e 23 sedi è uno dei più importanti player del settore ICT.

La partnership con Cisco, IBM e altri produttori mondiali di IT, l’accesso alle tecnologie più evolute e la capacità di unirle alle soluzioni progettate internamente, ha portato a sviluppare soluzioni in grado di aiutare le aziende nel loro cammino verso l’innovazione. Oltre 18mila aziende si avvalgono della consulenza e dei progetti IT di Var Group il cui focus mira alla soluzione di problematiche specifiche, con ritorni sicuri e in tempi brevi, inserendoli in una visione globale che assicura una prospettiva di sviluppo graduale e in linea con i budget aziendali.

Sito aziendale: www.vargroup.it

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 4