Fiducia nella sicurezza – una delle preoccupazioni più pressanti dell’universo Internet


Come possiamo generare fiducia nelle tecnologie che offriamo in qualità di produttore? Questa domanda è indubbiamente una delle preoccupazioni chiave che meritano attenzione e tuttavia se ne discute ben poco tra le aziende che sviluppano e producono soluzioni per la cybersecurity. E’ necesario analizzare in dettaglio l’argomento per comprenderne le sue implicazioni strategiche.

Comprendere il contesto generale

Gli eventi recenti hanno mostrato che non appena sorge il minimo dubbio sull’efficacia e l’affidabilità delle soluzioni di sicurezza queste vengono messe immediatamente in discussione. Ad esempio, il caso Snowden ha rivelato al mondo l’esistenza del catalogo ANT della NSA e quindi l’utilizzo di backdoor o altri strumenti inseriti nelle soluzioni per la sicurezza perimetrale al fine di proteggere e tutelare gli interessi degli Stati Uniti. Pur non sorprendendo nessuno, questa informazione è stata resa di pubblico dominio.

Matthieu Bonenfant, Chief Marketing Officer – ‎Stormshield

Ovviamente queste backdoor potrebbero essere state implementate goffamente per ragioni tecniche o in relazione a vulnerabilità 0-day. Molti dei produttori coinvolti hanno più volte ribadito che non hanno indebolito le proprie soluzioni deliberatamente. “Non mi permetto di giudicare questa affermazione, non è il mio lavoro”, commenta Matthieu BONENFANT, Chief Marketing Officer di Stormshield, “tuttavia, al di là del potenziale impatto sulla sovranità dei Paesi terzi che adottano queste soluzioni, le backdoor possono avere altre conseguenze drammatiche”. Basti pensare agli effetti disastrosi del leak svelato da Shadow Brokers, che segnalava numerose vulnerabilità di MS Windows utilizzate dalla NSA come backdoor. Wannacry, NotPetya, e – più recentemente – il ransomware Bad Rabbit si sono diffusi con estrema rapidità proprio grazie a questo tipo di falle.

“A mio avviso questa situazione mette in luce una delle maggiori sfide con cui i vendor di sicurezza devono confrontarsi”, chiosa Bonenfant. “Le nostre tecnologie manipolano e ispezionano file riservati, processano e archiviano dati personali, cifrano informazioni sensibili, accedono a risorse il cui uso è regolato, gestiscono identità digitali, analizzano il traffico ed il suo comportamento e molto altro”. Come garantire quindi ai clienti e all’ecosistema che queste attività sono affidabili? Come rispettare la sovranità sul dato alla luce di tutte le tensioni geopolitiche? Il fatto che la digital economy fiorisca esclusivamente in un clima di fiducia è risaputo, ma molte di queste domande ad oggi non trovano risposta.

Per i produttori di soluzioni per la sicurezza perimetrale, questa domanda è vitale considerando che la cifratura del traffico è una delle colonne portanti di un account digitale affidabile. Secondo Gartner, entro il 2019 l’80% del traffico generato dalle aziende sul web sarà cifrato, una buona notizia. Questo significa però che un numero crescente di attacchi e applicazioni malevole (ransomware incluso) si celeranno dietro al traffico HTTPS per nascondere l’infezione iniziale e prendere il controllo delle comunicazioni. Alla luce di ciò, Gartner raccomanda che le aziende e le organizzazioni formalizzino un piano pluriennale per l’implementazione di soluzioni e programmi per la decodifica e l’ispezione del flusso di dati HTTPS. La tecnica di ispezione di SSL si basa per lo più sul metodo “man-in-the-middle”, che inevitabilmente crea una falla nello scambio di comunicazioni cifrate. Una debolezza nel prodotto che conduce la decodifica e l’ispezione del traffico SSL può quindi far collassare l’intera catena di fiducia.

Potenziali soluzioni

Prima di tutto, possiamo fare affidamento sui test condotti da aziende esterne specializzate nella valutazione delle tecnologie di sicurezza, decisamente in grado di giudicare l’efficacia dei meccanismi di protezione. Tuttavia questi test, che tra l’altro non sono particolarmente a buon mercato, non si focalizzano in realtà sul design della soluzione di sicurezza in sè.

E’ altrettanto possibile fare affidamento sulle linee guida dettate dai Common Criteria, adottate da 26 Paesi. In questo caso però il produttore di soluzioni di sicurezza è colui che definisce lo spettro di valutazione, chiamato “obiettivo di sicurezza”, che può quindi essere limitato ad una piccola parte del software analizzato. Sfortunatamente solo in alcuni Paesi si misura l’importanza e si valuta la rilevanza dell’obiettivo prefissato. Per farla breve, i clienti fanno fatica a seguire il numero crescente di livelli certificazione (EAL) di Common Criteria.

Ci sono anche numerosi programmi che incentivano la ricerca di “bug”, software di analisi del codice statico o audit indipendenti volti a rilevare e correggere eventuali vulnerabilità. Queste iniziative migliorano effettivamente la sicurezza della tecnologia, a volte anche già in fase di design, tuttavia è difficile presentarle agli utenti come garanzia di affidabilità.

Infine, le certificazioni ufficiali svolgono un ruolo importante. Ad esempio in Francia, la ANSSI (l’agenzia nazionale per la sicurezza informatica) valuta il livello di affidabilità dei prodotti di sicurezza utilizzando un framework di qualificazione specifico, che è un’estensione dei principi Common Criteria. Questo framework definisce tre livelli di qualificazione basati su obiettivi di sicurezza predefiniti. Di conseguenza sono più facili da comprendere. A seconda del livello di qualificazione, si conduce una revisione indipendente del codice sulle componenti ritenute essenziali per la sicurezza, come la cifratura. Vengono analizzate anche le potenziali vulnerabilità, insieme all’ambiente fisico di sviluppo. Questo metodo fornisce la prova che i prodotti siano robusti e che non vi siano vulnerabilità sfruttabili come backdoor.

E’ necessario un framework ominivalente

Il fatto che questo framework di qualificazione sia riconosciuto esclusivamente in Francia rappresenta un problema. Ad esempio Germania e Regno Unito dispongono di un proprio framework, creato rispettivamente dal BSI (ufficio federale per la sicurezza informatica) e dal NCSC (centro nazionale per la cybersicurezza). La situazione attuale, sic stantibus, non è nè scalabile né economicamente accettabile per la maggior parte dei produttori, dato che dovrebbero far certificare i prodotti in ogni Paese. Per poter dar vita ad un unico mercato digitale in Europa, che alimenti la fiducia e assicuri la sovranità dei Paesi europei, è necessario implementare certificazioni riconosciute in tutti gli Stati membri. La commissione europea sembra aver compreso il messaggio, ha difatti lanciato di recente un’iniziativa atta a creare un framework europeo di certificazione. Questa misura costituirà un enorme passo avanti, sempre che il nuovo framework si basi sull’esperienza e sui criteri di valutazione dei Paesi che già sanno esattamente cosa fare e non indebolisca i criteri di qualificazione per far posto a chi è rimasto indietro.

La luce alla fine del tunnel

Alla fine un framework che instilli fiducia nelle tecnologie di sicurezza si svilupperà inevitabilmente attraverso una miglior collaborazione e cooperazione di tutti gli interessati nell’ecosistema cyber. Uno scambio costante tra il settore pubblico e privato, la costituzione di alleanze tra i produttori di soluzioni di cybersecurity, il coinvolgimento dei clienti nel processo di sviluppo (p.es. design collaborativo) aumenteranno senza dubbio l’affidabilità e l’efficacia dei dispositivi di sicurezza.

Continua a leggere

Può essere che gli hacker vadano in ferie a luglio?


Dopo aver rilevato forti ondate di cybercriminalità a giugno abbiamo riscontrato una certa quiete fino alla fine di luglio – forse gli hacker vanno in ferie a luglio? Con lo strumento Breach Fighter, il team di Security Intelligence di Stormshield rileva e analizza i malware esaminando milioni di spam e attacchi mirati. Dagli stabilimenti balneari al ritorno di Locky – da un tipo di onda all’altra.

In vacanza a luglio e rientro in agosto?

Breach Fighter è uno strumento integrato in centinaia di migliaia di firewall di Stormshield Network Security distribuiti in tutto il mondo allo scopo di raccogliere quanti più campioni o modelli di attacco possibili. Utilizzando questo strumento, il team di Security Intelligence di Stormshield è riuscito a identificare una concreta variazione nel volume di attacchi cybernetici. Dopo i picchi verificatisi quasi quotidianamente nel mese di giugno, i volumi sono diminuiti drasticamente nel corso di luglio, con una modesta ripresa negli ultimi giorni del mese.

 

clicca qui per ingrandire

 

Non foss’altro che per il curioso periodo di calma, questa considerevole diminuzione di attacchi potrebbe suggerire che gli hacker e i loro committenti vadano in vacanza. Forse hanno dovuto scegliere tra investire fondi nelle vacanze o in nuovi attacchi malware? E hanno ripreso le proprie attività tra la fine di luglio e l’inizio di agosto per l’irrefrenabile desiderio di scoprire se e quando tra Daenerys e Jon Snow in Game of Thrones sboccerà qualcosa di più che una semplice amicizia? Oppure non volevano perdere l’occasione di influenzare gli acquisti del FC Barcelona dopo la partenza di Neymar? Fortunatamente anche attività apparentemente aride come l’analisi acribica delle minacce danno adito a ipotesi che strappano un sorriso.

Stormshield Security intelligence: prevenzione e reazione

La squadra di Security Intelligence di Stormshield ha due missioni principali: studiare e capire le minacce al fine di migliorare i prodotti Stormshield da un lato e di fornire il proprio contributo alla cybersecurity condividendo le proprie analisi e collaborando strettamente con organizzazioni professionali (CERT, istituti di ricerca, specialisti della sicurezza e altri).

Una chiara identificazione delle minacce è infatti il primo passo per affrontarle in maniera risolutiva. Come azienda votata all’innovazione, Stormshield valuta modi per combattere le minacce in modo proattivo, attraverso prodotti come Stormshield Endpoint Security, la cui capacità di bloccare minacce day zero sul nascere, senza richiedere alcun aggiornamento, è il carattere distintivo di una soluzione frutto del lavoro incessante del team di Security Intelligence.

Tramite Breach Fighter, integrato nei firewall perimetrali di Stormshield, i clienti Stormshield caricano su una sand-box nel cloud un gran numero di file da suddividere tra applicazioni legittime (goodware) e fraudolente (malware). Questo sistema di intelligence contro le minacce si avvale di strumenti proprietari, tra cui un honeypot (dati che fungono da “esca” per eventuali attacchi), un laboratorio d’analisi del malware, un linguaggio di classificazione personalizzato e algoritmi di apprendimento automatico.

Insieme a informazioni provenienti da fonti esterne, i prodotti Stormshield producono enormi quantità di informazioni e file, costantemente eviscerati dal team di Security Intelligence con l’obiettivo di disporre di un bacino di dati quanto più ampio possibile e di assicurare il miglior tasso di identificazione dei malware sul mercato.

Continua a leggere

Petya redivivo – di nuovo


Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come “GoldenEye”. Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall’arsenale di un’agenzia di intelligence, portato tristemente alla ribalta con WannaCry.

Bochum – Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazioni governative e private in Europa come negli Stati Uniti, tra cui una grande compagnia petrolifera, costretta – secondo indiscrezioni – a passare ai server di backup per garantire la continuità della produzione, aziende per la fornitura di energia elettrica, società di logistica e l’aeroporto di Kiev, chiuso nel tardo pomeriggio di ieri per le conseguenze dell’infezione, oltre a sistemi di pagamento elettronico in uso presso supermercati.

Nel frattempo, primi pagamenti del riscatto richiesto sono già stati versati su quello che – al momento – risulta essere l’unico portafoglio bitcoin per il quale si riconosca una relazione diretta con l’attuale campagna. G DATA sconsiglia fortemente di pagare qualsiasi riscatto! Non necessariamente il pagamento assicura che si possa di nuovo disporre dei file cifrati.  Tra l’altro, una volta scoperto che cybercriminali si stavano avvalendo di una casella di posta elettronica Posteo per lanciare l’attacco su larga scala, il provider tedesco ha bloccato l’accesso alla casella e ha informato l’Ufficio Federale per la Sicurezza Informatica. I cybercriminali non hanno più accesso alle mail ivi inviate.

Dettagli tecnici

Dalle analisi condotte dai G DATA Security Lab e da risultanze condivise dalla community infosec, l’origine dell’ondata di infezioni è stata individuata nella compromissione di un meccanismo di aggiornamento di un software ampiamente utilizzato per la contabilità. Le prime vittime sono state infettate proprio tramite l’aggiornamento di tale software. Pur avvalendosi di Eternalblue per infettare la rete locale, a differenza di  Wannacry il “nuovo” Petya non si propaga tramite Internet. Cerca invece accesso alle credenziali di amministratore per poter inserire i propri file in cartelle $admin condivise in rete. Anche la cifratura mostra tratti familiari: il ransomware verifica se ha modo di accedere ai privilegi di amministratore per sovrascrivere alcune aree del disco rigido. Qualora l’esito sia positivo, viene forzato il reboot di una macchina infetta dopo aver subito un crash. Al contrario di quanto presentato da alcuni rapporti comparsi su piattaforme di social media, in questo ransomware non è presente alcun “killswitch”.

All’attuale stato delle cose, la componente che dà luogo alla diffusione dell’ultima variante di Petya pare funzionare meglio di WannaCry su Windows XP. Oltre a ciò, la versione corrente cancella il registro degli eventi di Windows durante il processo di infezione.

Il ransomware prende di mira file con le seguenti estensioni:

.3ds .7z .accdb.  ai. asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk

.djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt

.pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls.

xlsx .xvd .zip

Un’infinità di nomi per il Petya redivivo

G DATA ha riscontrato una generalizzata confusione nell’assegnare un nome all’attuale variante del ransomware “Petya”. La base di codice è indubbiamente quella di Petya / Misha / GoldenEye, per questo motivo inizialmente intendevamo procedere usando il nome “Petya”. Altri lo hanno chiamato NotPetya, EternalPetya, PetyaBlue, Petna, PetyaWrap, Petrwrap, SortaPetya, Nyetya, Expetr e altri. Pur avendo deciso di fare riferimento a questa particolare nuova variante con il nome Petna, la denominazione con cui il ransomware è identificato resta invariata.

Clienti G DATA protetti

La variante corrente è rilevata da tutte le soluzioni G DATA come Win32.Trojan-Ransom.Petya.V e Trojan.Ransom.GoldenEye.B. Altri moduli proattivi quali l’ExploitProtection e la protezione comportamentale AntiRansomware offrono un ulteriore livello di protezione.

Countromisure e mitigazione

Ci sono diverse misure efficaci per prevenire infezioni o quanto meno mitigare i rischi:

  • Installare l’ultimo aggiornamento di Windows se possibile. Questo aggiornamento (disponibile dal mese di marzo – come già indicato nel caso di WannaCry) chiude le falle di cui si avvale l’exploit Eternalblue.
  • Per prevenire infezioni attraverso l’interfaccia di gestione di Windows (WMI), gli amministratori di sistema dovrebbero prendere alcune precauzioni, come raccomandato da Microsoft
  • L’esecuzione di un codice da remoto attraveso PSExec o WMI richiede privilegi di amministratore: si sconsiglia di garantire tali privilegi ai normali utenti.
  • Se si nota un’infezione prima che appaia la richiesta di riscatto, spegnere immediatamente il sistema. Non riavviare la macchina in nessun caso – c’è la possibilità che non tutto sia stato cifrato prima dello spegnimento forzato.

Di nuovo: raccomandiamo di non effettuare alcun pagamento di riscatto, soprattutto visto che il provider ha chiuso la casella di posta elettronica dei criminali.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://www.gdatasoftware.com/blog/2017/06/29840-petya-is-back-again

Continua a leggere

G DATA e OverNet Education: la formazione che fa bene al business


G DATA ltalia e OverNet Education siglano partnership a tutto beneficio di una maggiore specializzazione dei rivenditori delle soluzioni di sicurezza del vendor teutonico.Logo-Claim-2015-3c-highres

La partnership tra OverNet Education (divisione di OverNet Solutions srl) e G DATA Italia si colloca nel quadro di una strategia che vede il vendor investire notevolmente nell’acquisizione di competenze parte della propria rete di rivenditori. Una delle più ferme convinzioni di G DATA Italia è infatti che fare business con la sicurezza informatica sia più semplice per i partner dotati di competenze che esulino dal solo know-how tecnico sui singoli prodotti.

OverNetEDUCATION-col-traspPer fare business è importante disporre di conoscenze sugli ambienti IT in cui le soluzioni sono impiegate o – più banalmente – sapere come affrontare un primo colloquio con un nuovo cliente o come “comunicarsi” sul mercato. Competenze che vanno ben oltre la tipica formazione erogata dai vendor e rese accessibili da aziende come la OverNet Education, che opera nell’universo della formazione da oltre 25 anni.

“Da corsi legati alle più diverse tipologie di infrastrutture e reti IT, a corsi avanzati di sicurezza informatica e hacking fino a quelli volti ad accrescere il proprio know-how in termini di tecniche di vendita e marketing, il catalogo di corsi della OverNet Education (già Mondadori Informatica Education) è tra i più ricchi e variegati sul territorio nazionale”, commenta Giulio VADA, “fatti salvo i corsi IBM, RedHat e VMWare, i partner certificati G DATA potranno avvalersi delle numerosissime proposte di formazione OverNet Education a condizioni indubbiamente vantaggiose, cumulabili persino alle promozioni messe in atto dall’azienda”.

Giulio Vada, Country Manager, G DATA Italia

Giulio Vada, Country Manager, G DATA Italia

Oltre alla sopra citata convenzione, la partnership prevede altresì la formulazione ed erogazione di corsi personalizzati in base alle esigenze riscontrate presso i partner G DATA, un portafoglio di training ed esclusivo appannaggio dei partner G DATA sulle strategie di difesa e tecniche attacco declinate sulle più diverse infrastrutture IT.

“La collaborazione con G DATA permetterà ad OverNet di consolidare ancora di più le proprie competenze sulla Sicurezza Informatica e di approfondire le esperienze formative su un pubblico specifico, consentendo maggiore efficacia ai contenuti del training”, afferma Claudio Salano, Amministratore Delegato di OverNet Education.

Continua a leggere

Pulizie di primavera anticipate: G DATA mette fine a adware e toolbar fastidiose con CLEAN UP


Anno nuovo, nuovo strumento per la pulizia del PC firmato G DATA, disponibile da subito e gratuito! Logo-Claim-2015-3c-highres

Nel corso del 2015 i G DATA Security Labs hanno rilevato che adware e programmi potenzialmente indesiderati (PUP) sono in cima alla top 10 delle minacce respinte e plausibilmente dannose per gli utenti di PC. Solitamente queste applicazioni si installano senza il consenso dell’utente e, per di più, le fastidiose toolbar o gli eventuali programmi supplementari sono spesso molto difficili da disinstallare. Con il suo CLEAN UP, G DATA offre agli utenti ormai stanchi di tutto ciò uno strumento autonomo in grado di individuare gli adware e i PUP più comuni e di eliminarli definitivamente in modo efficace. Basta un semplice click per ripulire il proprio sistema. CLEAN UP è ora disponibile gratuitamente sul sito di G DATA.

Pronto all’uso subito dopo il download, CLEAN UP non necessita di istallazione. La tecnologia per la rilevazione dei fastidiosi adware e programmi potenzialmente indesiderati frutto della ricerca e sviluppo G DATA individua tali applicazioni e, a posteriori della rilevazione, consente all’utente di decidere a propria discrezione se G DATA CLEAN UP dovrà eliminare tali programmi.

CLEAN-UP

Cos’è un adware?
Un adware è un programma che si installa senza il consenso dell’utente e per niente facile da disinstallare. Non è un programma dannoso, tuttavia spia il comportamento dell’utente per inserire pubblicità mirate e raccogliere dati.

Cosa sono i programmi potenzialmente indesiderati (PUP)?
Oltre agli adware esistono anche altri programmi indesiderati che si installano di nascosto a corredo di software legittimi. E’ il caso ad esempio di barre degli strumenti che spesso integrano un proprio motore di ricerca per il browser o presunti ottimizzatori del sistema. Pubblicità aggressive e promesse poco serie dovrebbero spingere gli utenti ad acquistarli. Lungi dal migliorare navigazione o prestazioni del PC, di solito lo scopo di questi software è unicamente quello di carpire denaro all’utente o di rallentarne il PC.

Requisiti di sistema per CLEAN UP di G DATA
PC con Windows Vista (SP1 o superiore), Windows 7/8.x/10.

CLEAN UP di G DATA non interagisce con la soluzione di sicurezza installata ed è compatibile con antivirus di altri produttori. Il profilo funzionale dello strumento può subire variazioni con futuri aggiornamenti. La versione attuale è scaricabile gratuitamente a questo link: https://www.gdata.it/servizio-clienti/download (sezione strumenti)

Continua a leggere

Il terzo pilastro della sicurezza IT: la strategia vincente di Imperva


imperva_color_RGBL’azienda ha introdotto sul mercato il terzo pilastro della sicurezza IT: soluzioni avanzate per la protezione dedicata dei datacenter. La strategia si è rivelata vincente: nel 2013 Imperva registra in Italia una crescita del 75% rispetto all’esercizio precedente. Per il 2014 previste numerose novità.

Milano / Rozzano  – Estremamente soddisfacenti i risultati dell’esercizio 2013 per Imperva Inc. (NYSE: IMPV) pioniere e produttore leader di soluzioni che colmano le carenze degli odierni sistemi per la protezione delle reti e dei client aziendali in termini di sicurezza del dato. In linea con le nuove esigenze di mercato osservate da noti istituti di ricerca quali Gartner (cfr. Application Security Road Map Beyond 2012) e Forrester (cfr. Navigating The Future Of The Security Organization) l’approccio di Imperva le è valso nel 2013 una crescita del 34% su scala globale rispetto al 2012, con picchi di fatturato sui mercati internazionali, tra cui l’Italia.

Edoardo Albizzati, General Manager di Exclusive Networks, distributore a valore esclusivista delle soluzioni Imperva sul mercato italiano dal 2008, conferma: “Laddove la protezione di endpoint e reti rappresentano rispettivamente il primo ed il secondo pilastro della sicurezza aziendale, è ormai necessario prevedere un nuovo livello di salvaguardia specifico per applicazioni web, dati critici e proprietà intellettuali aziendali in infrastrutture moderne e iperconnesse. Questo approccio, unico nel suo genere, risulta rispondere appieno alle esigenze del mercato italiano: nel 2013 il fatturato realizzato da Exclusive Network in Italia con le soluzioni Imperva è cresciuto del 75% anno su anno.”

Con la sua piattaforma di sicurezza altamente integrata, completa e a prova di attacchi per la protezione delle applicazioni web, dei database e dei singoli dati, Imperva non solo garantisce alle aziende pubbliche e private l’allineamento alle normative del Garante o di altri enti (PCI, Basilea III, SOx e molti altri) ma offre massimo controllo e visibilità su vulnerabilità, attacchi e tentativi di furto dei dati provenienti dall’esterno o dall’interno, senza impattare sulle performance delle infrastrutture che li ospitano.”

Imperva_Product_Overview-2

Per il 2014 l’azienda punta su tre driver in particolare:

  1. Il Cloud: con l’acquisizione di Incapsula, l’azienda estende il terzo pilastro della sicurezza al cloud e alle applicazioni integrate nei siti web. “Iniziammo ad acquisire quote di Incapsula circa quattro anni fa, riconoscendo che il cloud avrebbe modificato radicalmente il panorama della sicurezza delle applicazioni web” commenta Shlomo Kramer, CEO di Imperva. Attraverso Imperva-Incapsula, il produttore offre alla propria clientela un servizio unico e cloud-based particolarmente appetibile, che coniuga tre soluzioni web efficaci: un Web Application Firewall (WAF), un servizio di mitigazione degli attacchi DDoS ed una piattaforma per l’erogazione di contenuti (CDN – content delivery network). Le  aziende potranno attivare in pochi minuti misure efficaci per la salvaguardia delle proprie applicazioni web, ottimizzando nel contempo le prestazioni del proprio sito, senza incorrere in costi aggiuntivi per hardware o software, in complesse installazioni o modifiche delle proprie applicazioni web. In questo modo, anche le aziende prive di un reparto dedicato alla sicurezza IT potranno avere la certezza che il proprio sito e i propri dati siano al sicuro.
  2. Prossimità alla clientela italiana attraverso attività di assessment gratuite condotte insieme a WhiteHat Security, un’iniziativa che sarà annunciata a breve e che vedrà il coinvolgimento diretto dei partner certificati Imperva sul territorio italiano nel corso dell’anno. Consentendo a qualsiasi azienda che ne faccia richiesta di testare gratuitamente e da remoto la sicurezza delle proprie applicazioni web, dei firewall di rete o dei sistemi adottati per la prevenzione delle intrusioni, Imperva persegue un singolo obiettivo: favorire presso gli utenti la consapevolezza effettiva delle minacce in cui incorrono fornendo un dettagliato report di sicurezza e accesso gratuito per 30 giorni a servizi di protezione di applicazioni e siti web erogati via cloud in grado di fare la differenza in termini di semplificazione del roll-out di misure di sicurezza adeguate e soprattutto efficaci.
  3. Nuovi servizi di protezione contro attacchi DDoS volumetrici e applicativi attraverso tecnologie all’avanguardia, oggetto di specifici annunci nel corso dell’anno.

Tutte le attività condotte da Imperva sul territorio italiano fanno capo ad un solido programma di canale two-tier (Imperva PartnerSphere Program) applicato su scala globale, per il quale l’azienda ha ricevuto di recente il riconoscimento “5 Star Partner Program Rating” della rivista statunitense CRN.

Continua a leggere

Sintel completa il proprio portafoglio con la security di NETASQ


netasq_baselineIl distributore a valore con sede a Roma integra nella propria offerta le soluzioni NETASQ per la gestione unificata delle minacce, scommettendo sulla qualità di soluzioni note per la massima affidabilità e protezione, parimenti apprezzate a livello globale da realtà industriali, finanziarie e governative.

Milano / Roma – NETASQ, un’azienda di Cassidian CyberSecurity (Gruppo EADS) e pioniere del mercato della sicurezza perimetrale e Sintel, azienda europea leader nella distribuzione di soluzioni di comunicazione e sicurezza, annunciano oggi di aver stipulato un accordo con validità immediata per la commercializzazione delle soluzioni NETASQ sul territorio nazionale.

Sintel_logo_webCon le soluzioni NETASQ per la gestione unificata delle minacce, il firewalling applicativo, la prevenzione contro le intrusioni e la rimozione delle vulnerabilità, il distributore a valore Sintel offre alla propria clientela appliance sia hardware sia virtualizzate che non hanno pari sul mercato in termini di rapporto prezzo/protezione. L’innovativo e pionieristico approccio alla sicurezza “al contrario” adottato da NETASQ ponendo il suo motore di prevenzione contro le intrusioni ed analisi comportamentale del traffico al centro del sistema operativo dei firewall, consente ad aziende di qualsiasi dimensione di avvalersi di un sistema di protezione allo stato dell’arte che non deteriora le prestazioni della rete in cui è inserito, di cui di norma possono dotarsi solo grandi data center o enti governativi / militari.

Alberto Brera

Alberto Brera, Country Manager di NETASQ per l’Italia

“La strategia di Sintel, da sempre, è stata incentrata sulla scelta di un numero ristretto di partner dagli standard qualitativi elevati ma, al tempo stesso, capaci di incontrare le esigenze di tutto il mercato, dalle piccole imprese alle grandi aziende, distribuendo prodotti di alto impatto tecnologico con un rapporto qualità/prezzo notevole. NETASQ aderisce perfettamente a questa filosofia ed i nostri clienti apprezzeranno sicuramente il carattere innovativo, la facilità di funzionamento e le economie dei prodotti NETASQ”, sostiene l’Ing. Giacomo Scotto di Vettimo, Sales Manager Italia di Sintel.

“Sono molti i punti che accumunano NETASQ e Sintel, oltre alla banale coincidenza geografica dei rispettivi Head Quarter, é infatti opinione condivisa che, per approcciarsi con successo alla clientela con soluzioni avanzate per la sicurezza informatica, sia necessario mettere in campo un perfetto connubio di competenze tecniche, presenza commerciale e prodotti che facciano la differenza nel mercato italiano”, afferma l’Ing. Alberto Brera, Country Manager di NETASQ Italia. “In Sintel abbiamo trovato un partner molto proattivo e competente, in grado di aggiungere valore alla nostra filiera.”

Continua a leggere