Sicurezza Archivi https://www.elmat.com/blog/category/sicurezza/ Fri, 26 Apr 2024 10:29:26 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg Sicurezza Archivi https://www.elmat.com/blog/category/sicurezza/ 32 32 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici https://www.elmat.com/blog/9-consigli-per-proteggere-il-sistema-di-videosorveglianza-dagli-attacchi-informatici/ Fri, 26 Apr 2024 10:29:26 +0000 https://www.elmat.com/blog/?p=3586 La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems. Gestione delle...

Continua a leggere...

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems.

Gestione delle risorse

La gestione delle risorse implica l’identificazione, la categorizzazione e la gestione dell’hardware (telecamere di sicurezza e server di registrazione) e del software (VMS e Active Directory).

  1. Aggiorna il firmware di ogni singola telecamera alla versione più recente per ridurre possibili vulnerabilità del sistema.
  2. Aggiorna i driver della telecamera all’ultima versione nel tuo VMS. Oltre a risolvere i problemi di compatibilità, questi aggiornamenti includono una protezione avanzata contro varie minacce informatiche.
  3. Disattiva eventuali account con accesso “amministratore” integrati nelle telecamere o modificane le password. Eventuali password predefinite sono facilmente reperibili nella documentazione online e se non modificate potrebbero consentire a persone non autorizzate di manomettere facilmente le impostazioni e/o disattivare funzionalità critiche.
  4. Assicurati che in tutte le telecamere sia impostato il protocollo HTTPS. Quest’ultimo crittografa la comunicazione tra la telecamera di sicurezza e il server o client. Ciò significa che eventuali feed video e impostazioni di configurazione non possono essere facilmente intercettati dai malintenzionati.
  5. Mantieni aggiornato il tuo sistema operativo Windows. XProtect VMS di Milestone funziona esclusivamente su computer desktop o ambienti Windows Server. Aggiornare il sistema operativo ti permette di ottenere patch di sicurezza che lo proteggono da malware e attacchi informatici.

Gestione degli accessi

La gestione degli accessi riguarda il controllo di chi può interagire con le risorse fisiche e virtuali che riguardano il sistema di videosorveglianza.

  1. Crea credenziali utente per ogni persona che accede al VMS. La condivisione delle password è molto comune ma non ti consente di tenere traccia di chi sta facendo cosa, aumentando così le falle nel sistema. Considera che con XProtect, il Management Server si sincronizza con Active Directory per l’autenticazione e l’autorizzazione dell’utente.
  2. Proteggi il luogo in cui sono installati i tuoi server VMS. La sicurezza informatica deve iniziare con la sicurezza fisica, quindi predisponi un sistema di chiusura e apertura efficace per l’accesso a questo luogo.
  3. Limita il numero di persone che hanno accesso alla sala server. Se il ruolo di qualcuno non è direttamente correlato alla manutenzione, all’amministrazione o alla sicurezza del VMS, il suo accesso potrebbe essere inutile e contribuire a diminuire la protezione.
  4. Limita il numero di persone con diritti di amministratore per i server. Gli account con i poteri di amministratore hanno privilegi elevati e ogni account aggiuntivo aumenta il rischio di attacco nel caso in cui le credenziali venissero compromesse.

Per ottenere altri consigli sulla sicurezza informatica delle soluzioni Milestone Systems, contattaci.

 

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica https://www.elmat.com/blog/sistema-di-sicurezza-per-le-scuole-videosorveglianza-controllo-accessi-e-sicurezza-informatica/ Wed, 24 Apr 2024 08:44:06 +0000 https://www.elmat.com/blog/?p=3583 Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro: monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli; proteggere i dati sensibili e personali dalle minacce online; avvisare gli studenti e...

Continua a leggere...

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro:

  • monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli;
  • proteggere i dati sensibili e personali dalle minacce online;
  • avvisare gli studenti e i docenti di potenziali incendi e/o disastri naturali;
  • evitare i furti di materiale scolastico e degli oggetti personali di chi frequenta gli istituti.

In molti casi, un sistema basato sul cloud permette di integrare perfettamente tutte le soluzioni e i dispositivi per il progetto di sicurezza nelle scuole, nelle università o in altri istituti. Vediamo qualche consiglio di Pelco.

Sistemi di videosorveglianza nelle scuole

Le telecamere di sicurezza scolastiche dovrebbero poter coprire gli ingressi e le uscite, le aree potenzialmente soggette a incidenti ma anche quelle in cui possono verificarsi i furti. Ricorda di includere: i laboratori informatici e scientifici, gli uffici di facoltà, le sale insegnanti, le sale server, le mense e le aree adibite a magazzino. In questo modo, potrai fornire prove registrate di eventuali incidenti/furti da consegnare alle autorità competenti, se necessario.

L’integrazione deve coinvolgere le telecamere e il software di gestione video ma anche tutto il resto del sistema: il controllo accessi, eventuali allarmi di sicurezza e altri elementi aggiuntivi che decidi di aggiungere al progetto. Le telecamere Pelco, per esempio, sono open platform quindi si integrano anche con i sistemi di gestione video di terze parti.

Controllo degli accessi per i sistemi di sicurezza nelle scuole e nelle università

L’integrazione del sistema di controllo accessi con l’impianto di videosorveglianza può essere più facile se si basa tutto sul cloud. Ecco alcuni vantaggi:

  • check in semplice grazie alle credenziali emesse istantaneamente;
  • revoca dei diritti di accesso al di fuori degli orari di lavoro e/o studio;
  • migliore flessibilità nella gestione dei pass dei dipendenti che non lavorano tutti i giorni;
  • facile gestione degli accessi dei visitatori con la possibilità di raccogliere diversi dati in un’unica piattaforma digitale accessibile anche da remoto (nomi, orari di check-in e check-out, identificazione e motivo della visita).

Cyber security di un sistema di sicurezza scolastico

Le soluzioni di videosorveglianza e di controllo accessi in cloud richiedono determinate azioni per la protezione dagli attacchi hacker. Ecco qualche suggerimento.

  • Crittografa tutte le informazioni.
  • Archivia tutti i dati all’interno delle reti scolastiche su un server sicuro, eseguendo regolarmente i backup.
  • Pianifica dei test della rete di sicurezza informatica per verificare le vulnerabilità.
  • Limita l’accesso ai dati riservati.
  • Proteggi i dipartimenti IT, le sale server, i laboratori informatici e gli uffici privati ​​con controllo accessi.
  • Prevedi la formazione sulla sicurezza informatica per tutto il personale e comunica le migliori pratiche agli studenti, in collaborazione con gli insegnanti.

Se il tuo prossimo progetto coinvolge una scuola, un’università o un istituto scolastico di altro genere, puoi ottenere un nostro supporto per la migliore integrazione dei sistemi che scegli. I nostri specialist possono consigliarti le soluzioni che già si integrano fra di loro. Contattaci per implementare il tuo miglior progetto di sicurezza in ambito scolastico.

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
I 5 trend nel networking e nella sicurezza nel 2024 https://www.elmat.com/blog/i-5-trend-nel-networking-e-nella-sicurezza-nel-2024/ Mon, 18 Dec 2023 23:03:09 +0000 https://www.elmat.com/blog/?p=3564 Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative. Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha...

Continua a leggere...

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative.
Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha individuato le 5 principali tendenze che costituiranno il punto di riferimento per il networking digitale nel 2024. Vediamole insieme.

1. Automazione della rete e AIOps

L’automazione della rete ha diversi vantaggi. Innanzitutto, l’utilizzo dell’intelligenza artificiale per la gestione della rete accelera le operazioni, garantendo prestazioni ancora più ottimali. Inoltre, ora, i sistemi avanzati possono prevedere potenziali problemi per poter agire prima che questi ultimi si aggravino. L’automazione dei processi di routine riduce l’errore umano e libera il personale dalle attività più elementari: così i dipendenti possono concentrarsi su attività più strategiche. Infine, una supervisione continua garantisce l’integrità del sistema, migliora la sicurezza e offre dati preziosi per un processo decisionale informato.

2. Convergenza delle reti e della sicurezza

Adottare un approccio olistico alla protezione dei dati e dell’infrastruttura significa creare una strategia globale che garantisca la salvaguardia di ogni aspetto delle risorse digitali di un’organizzazione. Le misure proattive sono e restano essenziali perché creano una solida difesa contro i più sofisticati attacchi informatici e le intrusioni non autorizzate. Ricordati, inoltre, di promuovere una cultura di responsabilità e conoscenza condivise, in modo che tu, la tua squadra e il tuo cliente possiate affrontare e mitigare collettivamente i rischi.

3. Rete multi-cloud

I vantaggi del network multi-cloud sono tanti:

  • il coordinamento perfetto tra più piattaforme cloud migliora l’efficienza operativa e riduce la complessità;
  • la sincronizzazione ininterrotta dei dati facilita operazioni coese in diversi ambienti cloud e riduce i silos di dati;
  • la rete multi-cloud migliora la velocità di trasmissione dei dati, portando a tempi di risposta più rapidi e a una migliore esperienza utente;
  • dai ai tuoi clienti la flessibilità necessaria per crescere.

4. Adozione del Network as Service (NaaS)

Il NaaS è una soluzione di rete versatile e adattabile a varie sfide, che riduce al minimo i costi iniziali, consentendo alle aziende di crescere senza ingenti spese di capitale e massimizzando l’efficienza finanziaria. Non dimenticare che, scegliendo il Network as Service, hai anche accesso a tecnologie di rete all’avanguardia, che promuovono l’innovazione e l’efficienza in termini di costi.

5. Enfasi sulla sicurezza IT

Continuare a contrastare le minacce più diffuse come malware e ransomware è importante, così come passare da un atteggiamento reattivo all’adozione di strategie che identificano e mitigano le minacce prima ancora che si manifestino. Inoltre, eseguendo un’attenta scansione delle anomalie in tempo reale, i tuoi clienti possono identificare le vulnerabilità e correggerle prima che gli aggressori le sfruttino.
Infine ricorda di dare importanza alla formazione degli utenti e di fare regolarmente gli aggiornamenti di sicurezza: entrambe le azioni restano cruciali anche nel 2024.

Vuoi conoscere le soluzioni Alcatel-Lucent Enterprise che ti aiuteranno a raggiungere i tuoi obiettivi nel prossimo anno? Compila il form, per parlare con uno dei nostri esperti.

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica https://www.elmat.com/blog/le-3-soluzioni-watchguard-per-proteggerti-dalle-piu-recenti-minacce-alla-sicurezza-informatica/ Mon, 11 Dec 2023 09:13:28 +0000 https://www.elmat.com/blog/?p=3557 L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab. Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo...

Continua a leggere...

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo è ottimo perché ti permette di fare previsioni di ciò che può accadere. Tuttavia è importante anche sapere cosa puoi fare per evitare che ciò accada e per questo, dopo i dati del report, ti daremo qualche consiglio sulla scelta delle soluzioni WatchGuard per consolidare la sicurezza informatica.

I dati dell’Internet Security Report di WatchGuard (relativo agli ultimi mesi del 2023)

 

  1. Il 95% del malware si nasconde dietro la crittografia dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Quindi chi non ispeziona il traffico SSL/TLS al perimetro di rete probabilmente sta trascurando la maggior parte del malware.
  2. Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse (catturate da 10-50 sistemi o da 100 o più sistemi) sono aumentate.
  3. Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente. Contemporaneamente sono diminuite del 21% le rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente.
  4. Sono state individuate sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint, tra cui un notevole aumento delle rilevazioni dell’installer compromesso di 3CX e Glupteba, un loader multifunzione che agisce come botnet, info-stealer e criptominer.
  5. Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29% e gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive.
  6. I criminali informatici continuano a prendere di mira le vulnerabilità software più datate.
  7. Il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware.

EDPR avanzato: la soluzione WatchGuard che aumenta anche la protezione degli endpoint

 

Con questa soluzione aumenti la protezione anche nei confronti degli attacchi più sofisticati.

Prima di tutto proteggi meglio gli endpoint, anche dalle minacce latenti (quindi prima della loro compromissione). Il monitoraggio attivo e continuo consente di anticipare le potenziali violazioni e di concentrarti sul rilevamento, l’indagine e la risposta anche ai segnali più deboli di comportamenti sospetti, tutti mappati su MITRE ATT&CK Framework. Inoltre, effettui la ricerca basata su IoC analizzando tutti i seguenti indicatori: hash, nomi file, percorsi, domini, IP e regole Yara. Infine, rafforzi la sicurezza dell’endpoint individuando subito:

  • PowerShell con parametri offuscati
  • Script sconosciuti
  • Programmi compilati localmente
  • Documenti con macro
  • Modifiche del registro eseguite all’avvio di Windows

 

In caso di incidente, accedi agli endpoint dalla console Cloud senza richiedere l’accesso fisico ed effettuando operazioni da riga di comando, gestione di processi, gestione di servizi, gestione e trasferimento di file, script, ecc…

Due servizi aggiuntivi per aumentare la protezione dagli attacchi informatici

 

Oltre a WatchGuard EDPR, i nostri esperti WatchGuard ti consigliano due soluzioni di sicurezza informatica aggiuntive:

  • WatchGuard Patch Management: usala per gestire le vulnerabilità dei sistemi operativi e delle applicazioni di terze parti su postazioni di lavoro e server Windows, macOS e Linux. Ti dà una visibilità centralizzata in tempo reale dello stato di sicurezza delle vulnerabilità del software, delle patch mancanti, degli aggiornamenti e dei software non supportati, aiutandoti a gestire le patch nel loro complesso.
  • WatchGuard Full Encryption: utilizzala per crittografare automaticamente i dischi fissi di desktop, computer portatili e server. In questo modo l’accesso ai dati è più sicuro e conforme a meccanismi di autenticazione consolidati. WatchGuard Full Encryption utilizza BitLocker, una tecnologia Microsoft stabile e di comprovata efficacia, che crittografa e decodifica i dischi senza coinvolgere gli utenti finali.

Vuoi avere un consiglio personalizzato sulla tua azienda o sul tuo cliente? Compila il form qui per essere ricontattato dagli specialist che hanno contribuito alla creazione di questa guida.

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Progetto di sicurezza fisica https://www.elmat.com/blog/progetto-di-sicurezza-fisica/ https://www.elmat.com/blog/progetto-di-sicurezza-fisica/#respond Fri, 12 May 2023 07:02:35 +0000 https://www.elmat.com/blog/?p=3488 Le linee guida di Pelco per il system integrator Che sia un progetto da creare da zero o che sia un ulteriore implementazione di un progetto esistente, tu, system integrator, ti trovi sempre di fronte a una grande sfida e a un lavoro complesso. Ecco perché, insieme a Pelco, vogliamo darti qualche utile consiglio. Definisci...

Continua a leggere...

L'articolo Progetto di sicurezza fisica sembra essere il primo su Elmat Blog.

]]>
Le linee guida di Pelco per il system integrator

Che sia un progetto da creare da zero o che sia un ulteriore implementazione di un progetto esistente, tu, system integrator, ti trovi sempre di fronte a una grande sfida e a un lavoro complesso. Ecco perché, insieme a Pelco, vogliamo darti qualche utile consiglio.

Definisci l’ambito del tuo progetto

Valuta ogni aspetto della sicurezza per proteggere le persone, i beni e la proprietà:

  • configurazione della sicurezza: identifica i punti deboli del sito per capire cosa necessita di maggiore protezione;
  • verifica la visibilità delle aree critiche, includendo anche l’illuminazione e le videocamere attuali;
  • identifica lo stato attuale del controllo accessi e della protezione perimetrale;
  • controlla l’attuale livello di sicurezza del sistema di rilevamento delle intrusioni (se esistente);
  • valuta a che punto è la protezione delle infrastrutture (accesso alla rete elettrica, dispositivi antincendio, connettività di rete e acqua);
  • metti a punto la formazione del personale e le pratiche di risposta agli incidenti e gestione delle emergenze.

I rischi comuni per la sicurezza fisica e le misure da applicare

Le possibili minacce sono diverse da progetto a progetto ma alcune sono comuni:

  • ingresso non autorizzato;
  • furto e furto con scasso;
  • atti di vandalismo.

Per ognuno di questi ci sono poi 4 livelli di protezione che puoi applicare al tuo sito per evitare che vengano messi in atto.

Misure di deterrenza: l’obiettivo è tenere fuori gli intrusi dall’area protetta. I metodi includono le recinzioni perimetrali o il filo spinato e anche le videocamere e controlli di accesso.

Misure di rilevamento: lo scopo è catturare gli eventuali intrusi che riescono a superare le misure di deterrenza sopra menzionate. Per farlo necessiti di soluzioni in grado di rilevare rapidamente la loro presenza come le telecamere, i sensori di movimento, gli allarmi anti-intrusione e la video analisi con AI.

Misure di ritardo: l’obiettivo è ritardare l’accesso agli intrusi. Di norma lo si fa con i sistemi di controllo degli accessi.

Misure di risposta: si tratta di allertare coloro che hanno facoltà di bloccare i malintenzionati, come le guardie di sicurezza e le forze dell’ordine. In questo caso le soluzioni di sicurezza fisica dovrebbero includere la comunicazione con questi attori, anche con allarmi automatici.

Soluzioni per il controllo della sicurezza fisica

Come ben sai hai a disposizione un’enorme gamma di strumenti per la sicurezza fisica, che possono anche includere diversi tipi di tecnologia all’avanguardia, come la videosorveglianza in cloud o l’intelligenza artificiale.

Il suggerimento più importante è scegliere una soluzione scalabile per poterla implementare in modo flessibile. Inoltre, considera come i diversi tipi di dispositivi di sicurezza fisica funzioneranno insieme. Noi di Elmat testiamo costantemente soluzioni integrate dei brand che proponiamo proprio per consigliarti il miglior progetto “chiavi in mano” per il tuo cliente o la tua azienda.

Infine, i nostri specialist possono darti supporto nella scelta di ogni singolo dispositivo e soluzione proprio sulla base delle tue necessità, delle caratteristiche del sito e del budget a disposizione. A partire da una soluzione integrata per la sicurezza fisica, che può comprendere il sistema di videosorveglianza, il VMS, le telecamere, le soluzioni di controllo accessi e le tecnologie di video analytics più avanzate, creiamo insieme a te il tuo progetto per la sicurezza fisica: unico e su misura.

Contattaci per avere supporto.

L'articolo Progetto di sicurezza fisica sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/progetto-di-sicurezza-fisica/feed/ 0
Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
La giornata del backup ogni… minuto https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/ https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/#respond Thu, 30 Mar 2023 16:26:29 +0000 https://www.elmat.com/blog/?p=3476 Idee e strumenti per aumentare la sicurezza informatica Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di...

Continua a leggere...

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
Idee e strumenti per aumentare la sicurezza informatica

Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di fronte a ogni imprevisto e continuare il proprio lavoro, ma anche dal punto di vista della sicurezza informatica.

Gli attacchi hacker prendono di mira ciò che è più importante: i dati

Tutti i dati sono importanti. Ritenere che solo le aziende e le organizzazioni che trattano i dati sensibili siano nel mirino degli hacker è sbagliato, oltre che pericoloso.

È anche errato pensare di essere al sicuro senza considerare che ogni “cosa” connessa a internet è potenzialmente attaccabile quindi proteggi sempre tutte le tecnologie che scegli di integrare nel tuo progetto.

Gli hacker sfruttano ogni falla nel sistema per arrivare ai dati aziendali o di un’organizzazione. In genere gli attacchi informatici che hanno come obiettivo il furto dei dati sono:

  • l’installazione di un malware nel sistema che invii i dati all’hacker;
  • l’attacco Man In The Middle, che intercetta le informazioni tra due parti per rubare i dati;
  • SQL injetcion, ovvero il caso in cui un codice malevolo viene inserito in un server che utilizza un database SQL, forzandolo a rendere pubbliche determinate informazioni;
  • richieste DNS manipolate per esfiltrare da un sistema i dati intercettati.

Come proteggere i dati dagli attacchi informatici con le soluzioni di infrastruttura iperconvergente

Nelle infrastrutture iperconvergenti è possibile trovare anche sistemi embedded di backup e disaster recovery che garantiscono il miglioramento della protezione dati e riducono il rischio di perderli. Queste soluzioni comprendono le tecnologie di rilevamento della corruzione dei dati e self-healing che agiscono durante l’operatività standard e nelle fasi di backup automatizzato.

I tempi di ripristino sono più veloci perché i backup sono integrati con elementi di configurazione che sono replicati immediatamente e automaticamente proprio durante il ripristino. In questo modo, il tuo cliente può continuare a lavorare anche nel caso in cui subisca un attacco informatico, senza fermare la produzione e, di conseguenza, senza danni economici.

Se sei un Managed Server Provider (MSP)  le infrastrutture iperconvergenti sono un’ottima soluzione perché dovendo erogare servizi alle imprese e mantenere SLA operativi e di sicurezza, hai bisogno di scalabilità, semplicità e costi contenuti, ma anche di ambienti IT affidabili e sicuri.

Infine con le soluzioni di infrastruttura iperconvergente puoi ridurre al minimo la probabilità di errori e incidenti informatici perché scegli dotazioni robuste, facilmente organizzabili in strutture che puoi replicare facilmente, favorendo il backup e il ripristino dei dati in ogni momento.

La soluzione di infrastruttura iperconvergente di Sangfor

Il maggior beneficio che hai se scegli la soluzione di Sangfor è la continuità lavorativa. Puoi garantire ai tuoi clienti il backup dei dati costante e automatico per evitare il fermo macchine o arresti dell’attività produttiva. Per il tuo cliente questo è un notevole vantaggio perché evita i costi altissimi legati all’attività produttiva che si ferma.

Sangfor Hyper-Converged Infrastructure (HCI) offre un’architettura di cloud computing di terza generazione che riduce questi costi, semplifica le operazioni e moltiplica la sicurezza della rete. In pratica, converge su un unico stack software: elaborazione, storage, networking e sicurezza.

Se vuoi più dettagli tecnici su questa soluzione, compila il form nella pagina Contatti. Uno dei nostri specialist di ricontatterà per darti tutte le informazioni.

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/feed/ 0
Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/ https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/#respond Fri, 10 Mar 2023 10:50:46 +0000 https://www.elmat.com/blog/?p=3471 Aggiornare Axis OS è indispensabile per aumentare la protezione Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza. Partiamo dalle basi: che cos’è Axis OS? Axis OS è la...

Continua a leggere...

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
Aggiornare Axis OS è indispensabile per aumentare la protezione

Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza.

Partiamo dalle basi: che cos’è Axis OS?

Axis OS è la piattaforma software che è alla base di molti dispositivi del portafoglio Axis e che consente una manutenzione scalabile delle soluzioni, uno sviluppo efficiente dei prodotti e una migliore integrazione da parte dei system integrator come te.

Il core software di Axis OS è costituito da una solida base di componenti open source di terze parti come per esempio il kernel Linux, Apache, OpenSSL. L’approccio open source è molto affine alla mentalità Axis, che ha come obiettivo una cybersecurity trasparente e basata sulla collaborazione.

Tutti possono aggiungere nuove funzionalità seguendo i principi dell’Axis Security Development Model (ASDM). Questo sistema comprende la modellazione delle minacce, la valutazione del rischio, l’analisi statica del codice, i test di penetrazione interni ed esterni e altre tecniche di sviluppo software consolidate.

Come aggiornare l’Axis OS e aumentare la sicurezza informatica

Il dispositivo va sempre aggiornato all’ultima versione disponibile di AXIS OS. Per farlo hai due opzioni:

  1. Percorso Active: AXIS OS viene aggiornato costantemente con nuove funzionalità e patch di sicurezza, mentre la tecnologia precedente e meno sicura viene rimossa. In alcuni casi, le funzionalità possono essere eliminate o disabilitate per aumentare la sicurezza del dispositivo. Questo significa che, nel percorso Active, il livello di cybersecurity aumenta costantemente fino a quando il dispositivo non arriva alla fine del ciclo di vita e passa l’ultimo percorso LTS disponibile.
  2. Percorso LTS  (Long-Term Support): si focalizza sulla garanzia di compatibilità e resistenza ai sistemi di terze parti. Gli aggiornamenti sono limitati alle patch di sicurezza delle funzionalità esistenti, che includono l’aggiornamento dei componenti software con vulnerabilità note.

Con il passare del tempo, il livello complessivo di cybersecurity del dispositivo e di AXIS OS è più alto nel percorso Active che nel percorso LTS. Questo perché il percorso Active ha una serie di funzionalità in evoluzione, mentre le funzionalità di LTS rimangono statiche.

I dispositivi per i quali non vengono più rilasciati aggiornamenti sono quelli che non ricevono più manutenzione. Axis consiglia di rimuovere questi dispositivi per aumentare la protezione dell’intero sistema informatico.

Per quanto riguarda, invece, la gestione delle vulnerabilità, Axis si interfaccia con organizzazioni e ricercatori esterni e segue sempre le best practice e le linee guida del settore per la gestione e la divulgazione delle vulnerabilità.

Funzionalità specifiche per la sicurezza informatica integrate nelle telecamere Axis

Alcuni dispositivi si distinguono per avere caratteristiche speciali che consentono di ampliare la sicurezza informatica.

Gli esperti del nostro team ci segnalano, per esempio, le telecamere IP da esterno AXIS P1465-LE e AXIS Q8615-E PTZ, entrambe caratterizzate dal firmware firmato e dall’avvio sicuro.

Il primo garantisce che il firmware non venga alterato e assicura che venga installato solo firmware autorizzato. La seconda, invece, garantisce che la telecamera venga completamente ripulita da eventuali malware anche dopo un ripristino dei valori predefiniti di fabbrica.

Se ti servono maggiori informazioni sulle funzionalità di sicurezza informatica di Axis Communications, contattaci.

 

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/feed/ 0
Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/ https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/#respond Mon, 13 Feb 2023 08:42:22 +0000 https://www.elmat.com/blog/?p=3467 Uno sguardo alle soluzioni WatchGuard di sicurezza informatica Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo. Tentativo di accesso iniziale e la protezione...

Continua a leggere...

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
Uno sguardo alle soluzioni WatchGuard di sicurezza informatica

Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo.

Tentativo di accesso iniziale e la protezione dell’endpoint

Il malintenzionato cerca di accedere con il furto di password, con un attacco brute force, sfruttando una vulnerabilità del software o fingendosi un utente. Una volta entrato nel sistema, tenta di scoprire le identità più importanti per ottenerne le credenziali di accesso ed eludere le misure di protezione convenzionali.

A questo livello la soluzione WatchGuard blocca le e-mail dannose e impedisce a URL sconosciuti e pericolosi di accedere, sbarrando questa via di accesso. Se l’hacker accede al sito, lo strumento di protezione lo blocca utilizzando una tecnologia anti-exploit, che impedisce l’accesso tramite vulnerabilità sfruttabili, note o sconosciute che siano.

Consolidamento e preparazione da parte dell’hacker e l’accesso negato da WatchGuard

Solitamente, dopo aver avuto accesso alla rete, gli hacker entrano con un malware contenente un pacchetto di strumenti necessari per portare a termine l’attacco oppure li scaricano dopo l’intrusione.

Se l’hacker riesce a infiltrare ransomware nel dispositivo, lo strumento di WatchGuard impedisce di scaricare il malware, eseguendo un controllo a fronte di firme generiche locali e analizzando il file con tecnologie euristiche, oppure interrogando le banche dati di intelligence collettiva in cloud.

Movimento laterale ed escalation dei privilegi vs Zero Trust

Il criminale, proseguendo l’attacco, si muove all’interno dell’infrastruttura per scoprire come estrarre dati critici, bypassando i livelli di sicurezza e acquisendo ulteriori privilegi.

Se il ransomware viene scaricato e si effettuano tentativi di eseguirlo all’endpoint, il servizio Zero Trust per le applicazioni identifica il file binario come sconosciuto e ne impedisce l’esecuzione.

L’hacker attua il cosiddetto “impatto sulla vittima” ma WatchGuard controbatte

Una volta disabilitata la protezione principale del sistema, il criminale informatico tenta di esfiltrare dati sensibili dall’endpoint, distrugge i backup dell’organizzazione e infine crittografa il sistema e i dati.

Per evitare che ciò accada, le tecnologie WatchGuard di rilevamento basate sul contesto bloccano i tentativi di abusare degli strumenti del sistema.

Per concludere, ti diamo un dato significativo: Secondo uno studio condotto da Capterra, il 69% degli studi legali colpiti da attacchi ransomware negli USA ha pagato il riscatto e soltanto il 65% delle vittime ha riavuto accesso ai propri dati. Quindi pagare non offre la garanzia di poter recuperare le informazioni rubate.

Noi di Elmat suggeriamo di agire in maniera preventiva, cercando di proteggere il cliente prima che l’attacco avvenga e sfruttando tutte le funzionalità di WatchGuard. Se vuoi saperne di più, contattaci qui.

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/feed/ 0
Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/ https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/#respond Wed, 16 Nov 2022 08:12:03 +0000 https://www.elmat.com/blog/?p=3440 Se una città può diventare intelligente, allora anche la montagna può diventarlo. I nostri partner di Tecno World sono partiti da questo concetto e l’hanno trasformato prima in un obiettivo e poi in un progetto in carne e ossa, o meglio in “dispositivi e connettività”. A che scopo?   Perché la montagna dovrebbe diventare smart...

Continua a leggere...

L'articolo Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio sembra essere il primo su Elmat Blog.

]]>
Se una città può diventare intelligente, allora anche la montagna può diventarlo. I nostri partner di Tecno World sono partiti da questo concetto e l’hanno trasformato prima in un obiettivo e poi in un progetto in carne e ossa, o meglio in “dispositivi e connettività”. A che scopo?

 

Perché la montagna dovrebbe diventare smart

La montagna, come la città, necessita di sicurezza, ma non solo. Il territorio e le persone, in balia dei continui cambiamenti climatici, necessitano di concretezza, di turisti che popolano gli hotel e le piste da sci, anche quando la neve tarda ad arrivare o manca del tutto. Oltre la sicurezza, dunque, ci sono la promozione del territorio e lo sviluppo del turismo.

 

Il progetto di smart mountain a Limone Piemonte

Tecno World, in qualità di partner tecnologico di Lift SpA (la società che gestisce gli impianti di risalita) ha creato un progetto innovativo, completo e semplice, che ha coinvolto anche il comune di Limone Piemonte, paese in cui l’intero ecosistema è stato messo a frutto.

 

Il progetto è composto da tecnologie e dispositivi integrati tra loro in maniera magistrale.

– 102 telecamere Axis Communications, di cui 62 a monte e 40 a valle, gestite dal personale di  Lift e condivise con l’amministrazione comunale di Limone Piemonte. Sono state installate anche 20 webcam panoramiche per far vedere il comprensorio sciistico.

Stazioni di ritrasmissione radio wireless per le aree non coperte dalla rete in fibra che comprendono circa 80 access point Cambium Networks. La qualità della connessione è tale da permettere alle persone di lavorare in smart working anche negli ambienti di norma non coperti dal Wi-Fi.

Sensori ambientali, hot spot WiFi e allarmi.

– Un’unica piattaforma aperta basata sul software di gestione video (VMS) XProtect® di Milestone Systems per integrare tutte le soluzioni.

 

Si tratta di un’infrastruttura robusta in cui nulla è stato lasciato al caso, non solo dal punto di vista della sicurezza ma anche dal punto di vista dell’esperienza dei visitatori. Per raggiungere l’obiettivo della promozione turistica, infatti, il sistema è stato completato con dei punti di SOS, delle stazioni per la ricarica delle bici elettriche e un’app che fornisce le informazioni per i visitatori, l’accesso al Wi-Fi, le immagini delle webcam e molti altri servizi.

 

Come funziona (bene) il progetto

Per quanto riguarda la sicurezza, l’intero sistema è costantemente monitorato in una sala di controllo a Limone Piemonte, che è gestita dalle forze dell’ordine locali.

Gli interruttori di alimentazione delle telecamere e dei sensori inseriti all’interno di alcuni pali degli impianti di risalita sono stati dotati di allarmi. In caso di effrazione appare un display pop-up sul VMS Milestone. Questo grazie a un plug-in di Tecno World che integra una dashboard proprietaria in XProtect, realizzato anche per monitorare il risparmio energetico. Inoltre, in caso di interruzione di corrente, le batterie hanno 15 minuti di autonomia. Una volta ripristinata l’alimentazione, il personale può riavviare il sistema dalla stessa dashboard integrata sulla piattaforma Milestone.

Grande attenzione è stata posta anche dal punto di vista della cyber security e della protezione dei dati personali. “Uno dei grandi vantaggi di Milestone” afferma Alberto Mandrile, CEO di Tecno World “è che consente la gestione della privacy come nessun altro prodotto comparabile sul mercato. Questo ci ha permesso di realizzare due sistemi totalmente separati collegati tra loro in modo efficiente su un’unica piattaforma: quello di Riserva Bianca e quello di Limone Piemonte”.

Per sentire proprio le parole di Alberto Mandrile, puoi ascoltare il podcast basato sul suo intervento a VisionAlps, a Bolzano.

Infine dal punto di vista turistico i risultati si sono visti con un rinnovato flusso di turisti nel comune montano di Limone Piemonte. Molti giovani percorrono le piste da sci e le ciclabili del posto e diversi manager scelgono di lavorare in smart working circondati dalle vette alpine di questo meraviglioso paese.

Se anche tu vuoi creare una smart mountain, scrivici qui. I nostri specialisti sapranno aiutarti a creare un progetto come questo.

L'articolo Smart mountain: soluzioni integrate per la sicurezza e la promozione del territorio sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/smart-mountain-soluzioni-integrate-per-la-sicurezza-e-la-promozione-del-territorio/feed/ 0