sicurezza aziendale Archivi https://www.elmat.com/blog/tag/sicurezza-aziendale/ Fri, 26 Apr 2024 10:29:26 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg sicurezza aziendale Archivi https://www.elmat.com/blog/tag/sicurezza-aziendale/ 32 32 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici https://www.elmat.com/blog/9-consigli-per-proteggere-il-sistema-di-videosorveglianza-dagli-attacchi-informatici/ Fri, 26 Apr 2024 10:29:26 +0000 https://www.elmat.com/blog/?p=3586 La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems. Gestione delle...

Continua a leggere...

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems.

Gestione delle risorse

La gestione delle risorse implica l’identificazione, la categorizzazione e la gestione dell’hardware (telecamere di sicurezza e server di registrazione) e del software (VMS e Active Directory).

  1. Aggiorna il firmware di ogni singola telecamera alla versione più recente per ridurre possibili vulnerabilità del sistema.
  2. Aggiorna i driver della telecamera all’ultima versione nel tuo VMS. Oltre a risolvere i problemi di compatibilità, questi aggiornamenti includono una protezione avanzata contro varie minacce informatiche.
  3. Disattiva eventuali account con accesso “amministratore” integrati nelle telecamere o modificane le password. Eventuali password predefinite sono facilmente reperibili nella documentazione online e se non modificate potrebbero consentire a persone non autorizzate di manomettere facilmente le impostazioni e/o disattivare funzionalità critiche.
  4. Assicurati che in tutte le telecamere sia impostato il protocollo HTTPS. Quest’ultimo crittografa la comunicazione tra la telecamera di sicurezza e il server o client. Ciò significa che eventuali feed video e impostazioni di configurazione non possono essere facilmente intercettati dai malintenzionati.
  5. Mantieni aggiornato il tuo sistema operativo Windows. XProtect VMS di Milestone funziona esclusivamente su computer desktop o ambienti Windows Server. Aggiornare il sistema operativo ti permette di ottenere patch di sicurezza che lo proteggono da malware e attacchi informatici.

Gestione degli accessi

La gestione degli accessi riguarda il controllo di chi può interagire con le risorse fisiche e virtuali che riguardano il sistema di videosorveglianza.

  1. Crea credenziali utente per ogni persona che accede al VMS. La condivisione delle password è molto comune ma non ti consente di tenere traccia di chi sta facendo cosa, aumentando così le falle nel sistema. Considera che con XProtect, il Management Server si sincronizza con Active Directory per l’autenticazione e l’autorizzazione dell’utente.
  2. Proteggi il luogo in cui sono installati i tuoi server VMS. La sicurezza informatica deve iniziare con la sicurezza fisica, quindi predisponi un sistema di chiusura e apertura efficace per l’accesso a questo luogo.
  3. Limita il numero di persone che hanno accesso alla sala server. Se il ruolo di qualcuno non è direttamente correlato alla manutenzione, all’amministrazione o alla sicurezza del VMS, il suo accesso potrebbe essere inutile e contribuire a diminuire la protezione.
  4. Limita il numero di persone con diritti di amministratore per i server. Gli account con i poteri di amministratore hanno privilegi elevati e ogni account aggiuntivo aumenta il rischio di attacco nel caso in cui le credenziali venissero compromesse.

Per ottenere altri consigli sulla sicurezza informatica delle soluzioni Milestone Systems, contattaci.

 

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica https://www.elmat.com/blog/le-3-soluzioni-watchguard-per-proteggerti-dalle-piu-recenti-minacce-alla-sicurezza-informatica/ Mon, 11 Dec 2023 09:13:28 +0000 https://www.elmat.com/blog/?p=3557 L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab. Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo...

Continua a leggere...

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo è ottimo perché ti permette di fare previsioni di ciò che può accadere. Tuttavia è importante anche sapere cosa puoi fare per evitare che ciò accada e per questo, dopo i dati del report, ti daremo qualche consiglio sulla scelta delle soluzioni WatchGuard per consolidare la sicurezza informatica.

I dati dell’Internet Security Report di WatchGuard (relativo agli ultimi mesi del 2023)

 

  1. Il 95% del malware si nasconde dietro la crittografia dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Quindi chi non ispeziona il traffico SSL/TLS al perimetro di rete probabilmente sta trascurando la maggior parte del malware.
  2. Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse (catturate da 10-50 sistemi o da 100 o più sistemi) sono aumentate.
  3. Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente. Contemporaneamente sono diminuite del 21% le rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente.
  4. Sono state individuate sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint, tra cui un notevole aumento delle rilevazioni dell’installer compromesso di 3CX e Glupteba, un loader multifunzione che agisce come botnet, info-stealer e criptominer.
  5. Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29% e gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive.
  6. I criminali informatici continuano a prendere di mira le vulnerabilità software più datate.
  7. Il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware.

EDPR avanzato: la soluzione WatchGuard che aumenta anche la protezione degli endpoint

 

Con questa soluzione aumenti la protezione anche nei confronti degli attacchi più sofisticati.

Prima di tutto proteggi meglio gli endpoint, anche dalle minacce latenti (quindi prima della loro compromissione). Il monitoraggio attivo e continuo consente di anticipare le potenziali violazioni e di concentrarti sul rilevamento, l’indagine e la risposta anche ai segnali più deboli di comportamenti sospetti, tutti mappati su MITRE ATT&CK Framework. Inoltre, effettui la ricerca basata su IoC analizzando tutti i seguenti indicatori: hash, nomi file, percorsi, domini, IP e regole Yara. Infine, rafforzi la sicurezza dell’endpoint individuando subito:

  • PowerShell con parametri offuscati
  • Script sconosciuti
  • Programmi compilati localmente
  • Documenti con macro
  • Modifiche del registro eseguite all’avvio di Windows

 

In caso di incidente, accedi agli endpoint dalla console Cloud senza richiedere l’accesso fisico ed effettuando operazioni da riga di comando, gestione di processi, gestione di servizi, gestione e trasferimento di file, script, ecc…

Due servizi aggiuntivi per aumentare la protezione dagli attacchi informatici

 

Oltre a WatchGuard EDPR, i nostri esperti WatchGuard ti consigliano due soluzioni di sicurezza informatica aggiuntive:

  • WatchGuard Patch Management: usala per gestire le vulnerabilità dei sistemi operativi e delle applicazioni di terze parti su postazioni di lavoro e server Windows, macOS e Linux. Ti dà una visibilità centralizzata in tempo reale dello stato di sicurezza delle vulnerabilità del software, delle patch mancanti, degli aggiornamenti e dei software non supportati, aiutandoti a gestire le patch nel loro complesso.
  • WatchGuard Full Encryption: utilizzala per crittografare automaticamente i dischi fissi di desktop, computer portatili e server. In questo modo l’accesso ai dati è più sicuro e conforme a meccanismi di autenticazione consolidati. WatchGuard Full Encryption utilizza BitLocker, una tecnologia Microsoft stabile e di comprovata efficacia, che crittografa e decodifica i dischi senza coinvolgere gli utenti finali.

Vuoi avere un consiglio personalizzato sulla tua azienda o sul tuo cliente? Compila il form qui per essere ricontattato dagli specialist che hanno contribuito alla creazione di questa guida.

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Progetto di sicurezza fisica https://www.elmat.com/blog/progetto-di-sicurezza-fisica/ https://www.elmat.com/blog/progetto-di-sicurezza-fisica/#respond Fri, 12 May 2023 07:02:35 +0000 https://www.elmat.com/blog/?p=3488 Le linee guida di Pelco per il system integrator Che sia un progetto da creare da zero o che sia un ulteriore implementazione di un progetto esistente, tu, system integrator, ti trovi sempre di fronte a una grande sfida e a un lavoro complesso. Ecco perché, insieme a Pelco, vogliamo darti qualche utile consiglio. Definisci...

Continua a leggere...

L'articolo Progetto di sicurezza fisica sembra essere il primo su Elmat Blog.

]]>
Le linee guida di Pelco per il system integrator

Che sia un progetto da creare da zero o che sia un ulteriore implementazione di un progetto esistente, tu, system integrator, ti trovi sempre di fronte a una grande sfida e a un lavoro complesso. Ecco perché, insieme a Pelco, vogliamo darti qualche utile consiglio.

Definisci l’ambito del tuo progetto

Valuta ogni aspetto della sicurezza per proteggere le persone, i beni e la proprietà:

  • configurazione della sicurezza: identifica i punti deboli del sito per capire cosa necessita di maggiore protezione;
  • verifica la visibilità delle aree critiche, includendo anche l’illuminazione e le videocamere attuali;
  • identifica lo stato attuale del controllo accessi e della protezione perimetrale;
  • controlla l’attuale livello di sicurezza del sistema di rilevamento delle intrusioni (se esistente);
  • valuta a che punto è la protezione delle infrastrutture (accesso alla rete elettrica, dispositivi antincendio, connettività di rete e acqua);
  • metti a punto la formazione del personale e le pratiche di risposta agli incidenti e gestione delle emergenze.

I rischi comuni per la sicurezza fisica e le misure da applicare

Le possibili minacce sono diverse da progetto a progetto ma alcune sono comuni:

  • ingresso non autorizzato;
  • furto e furto con scasso;
  • atti di vandalismo.

Per ognuno di questi ci sono poi 4 livelli di protezione che puoi applicare al tuo sito per evitare che vengano messi in atto.

Misure di deterrenza: l’obiettivo è tenere fuori gli intrusi dall’area protetta. I metodi includono le recinzioni perimetrali o il filo spinato e anche le videocamere e controlli di accesso.

Misure di rilevamento: lo scopo è catturare gli eventuali intrusi che riescono a superare le misure di deterrenza sopra menzionate. Per farlo necessiti di soluzioni in grado di rilevare rapidamente la loro presenza come le telecamere, i sensori di movimento, gli allarmi anti-intrusione e la video analisi con AI.

Misure di ritardo: l’obiettivo è ritardare l’accesso agli intrusi. Di norma lo si fa con i sistemi di controllo degli accessi.

Misure di risposta: si tratta di allertare coloro che hanno facoltà di bloccare i malintenzionati, come le guardie di sicurezza e le forze dell’ordine. In questo caso le soluzioni di sicurezza fisica dovrebbero includere la comunicazione con questi attori, anche con allarmi automatici.

Soluzioni per il controllo della sicurezza fisica

Come ben sai hai a disposizione un’enorme gamma di strumenti per la sicurezza fisica, che possono anche includere diversi tipi di tecnologia all’avanguardia, come la videosorveglianza in cloud o l’intelligenza artificiale.

Il suggerimento più importante è scegliere una soluzione scalabile per poterla implementare in modo flessibile. Inoltre, considera come i diversi tipi di dispositivi di sicurezza fisica funzioneranno insieme. Noi di Elmat testiamo costantemente soluzioni integrate dei brand che proponiamo proprio per consigliarti il miglior progetto “chiavi in mano” per il tuo cliente o la tua azienda.

Infine, i nostri specialist possono darti supporto nella scelta di ogni singolo dispositivo e soluzione proprio sulla base delle tue necessità, delle caratteristiche del sito e del budget a disposizione. A partire da una soluzione integrata per la sicurezza fisica, che può comprendere il sistema di videosorveglianza, il VMS, le telecamere, le soluzioni di controllo accessi e le tecnologie di video analytics più avanzate, creiamo insieme a te il tuo progetto per la sicurezza fisica: unico e su misura.

Contattaci per avere supporto.

L'articolo Progetto di sicurezza fisica sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/progetto-di-sicurezza-fisica/feed/ 0
Sicurezza informatica nella nuova era di Chat GPT https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/ https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/#respond Mon, 24 Apr 2023 12:41:13 +0000 https://www.elmat.com/blog/?p=3483 Come contrastare le 5 minacce hacker che possono essere generate con l’AI Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware...

Continua a leggere...

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
Come contrastare le 5 minacce hacker che possono essere generate con l’AI

Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware o incrementare gli attacchi di phishing.

Il criminale informatico deve solo avere un account OpenAI, che si crea gratuitamente, ed effettuare una query. Nel momento in cui scriviamo, in Italia Chat GPT è bloccato a causa dei quesiti posti dal Garante della privacy, ma ai malintenzionati basta una VPN per arginare il problema e minacciare la sicurezza informatica di enti e aziende

Attività malevole create con Chat GPT che mettono a rischio la cyber security

  • Phishing

Con il modello LLM (Large Language Model) di Chat GPT l’hacker automatizza la creazione di e-mail di phishing o spoofing facendole sembrare uniche. Inoltre sono scritte con una grammatica perfetta e con schemi vocali naturali su misura per ogni target. Così gli attacchi e-mail sembrano molto più convincenti e questo rende più difficile individuare quelle malevoli e quelle no da parte di chi le riceve.

  • Furto di identità 

L’AI può replicare il tono di voce e i discorsi aziendali di una banca o di un’organizzazione e usare questi messaggi per inviare SMS o e-mail per poi ottenere informazioni private e finanziarie dalle persone.

  • Altri attacchi di social engineering

I criminali informatici possono utilizzare Chat GPT per creare falsi profili sui social media, facendoli sembrare molto realistici e quindi indistinguibili da quelli veri. Lo scopo è far sì che gli utenti facciano clic su collegamenti malevoli o diano informazioni personali.

  • Creazione di bot malevoli

Chat GPT può essere utilizzato per creare chatbot perché dispone di un’API che può alimentare altre chat. Anche chi non ha molta esperienza nella creazione di chatbot può farlo, con lo scopo di ingannare le persone e attuare truffe persuasive, di diffondere spam o di sferrare attacchi di phishing.

  • Malware

Con Chat GPT è possibile creare codice in vari linguaggi di programmazione. Il modello consente agli autori delle minacce, anche con limitate capacità tecniche, di sviluppare malware. È già stato provato che l’AI ha creato un malware che può cercare, copiare ed esfiltrare 12 tipi di file comuni, come documenti di Office, PDF e immagini da un sistema infetto. In pratica, se il malware trova un file di interesse, lo copia in una directory temporanea, lo comprime e lo invia sul web.

Come proteggere la tua azienda o i tuoi clienti dagli attacchi informatici creati con Chat GPT

La soluzione WatchGuard EPDR comprende due funzionalità: EPP, per la protezione degli endpoint, ed EDR, per il rilevamento e la risposta.

Essendo dotata di nuovi ed emergenti modelli di intelligenza artificiale (AI) per machine learning e deep learning, WatchGuard EPDR protegge da diversi attacchi informatici. Infatti è in grado di individuare: minacce avanzate, minacce persistenti avanzate (APT), malware zero-day, ransomware, phishing, rootkit, vulnerabilità della memoria e attacchi privi di malware. Inoltre fornisce visibilità completa sugli endpoint e sui server, e il monitoraggio e il rilevamento di attività malevole in grado di eludere la maggior parte delle soluzioni antivirus tradizionali.

Vuoi avere più dettagli su questa soluzione di WatchGuard? Scrivici per parlare con uno dei nostri specialist.

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/feed/ 0
Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
La giornata del backup ogni… minuto https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/ https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/#respond Thu, 30 Mar 2023 16:26:29 +0000 https://www.elmat.com/blog/?p=3476 Idee e strumenti per aumentare la sicurezza informatica Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di...

Continua a leggere...

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
Idee e strumenti per aumentare la sicurezza informatica

Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di fronte a ogni imprevisto e continuare il proprio lavoro, ma anche dal punto di vista della sicurezza informatica.

Gli attacchi hacker prendono di mira ciò che è più importante: i dati

Tutti i dati sono importanti. Ritenere che solo le aziende e le organizzazioni che trattano i dati sensibili siano nel mirino degli hacker è sbagliato, oltre che pericoloso.

È anche errato pensare di essere al sicuro senza considerare che ogni “cosa” connessa a internet è potenzialmente attaccabile quindi proteggi sempre tutte le tecnologie che scegli di integrare nel tuo progetto.

Gli hacker sfruttano ogni falla nel sistema per arrivare ai dati aziendali o di un’organizzazione. In genere gli attacchi informatici che hanno come obiettivo il furto dei dati sono:

  • l’installazione di un malware nel sistema che invii i dati all’hacker;
  • l’attacco Man In The Middle, che intercetta le informazioni tra due parti per rubare i dati;
  • SQL injetcion, ovvero il caso in cui un codice malevolo viene inserito in un server che utilizza un database SQL, forzandolo a rendere pubbliche determinate informazioni;
  • richieste DNS manipolate per esfiltrare da un sistema i dati intercettati.

Come proteggere i dati dagli attacchi informatici con le soluzioni di infrastruttura iperconvergente

Nelle infrastrutture iperconvergenti è possibile trovare anche sistemi embedded di backup e disaster recovery che garantiscono il miglioramento della protezione dati e riducono il rischio di perderli. Queste soluzioni comprendono le tecnologie di rilevamento della corruzione dei dati e self-healing che agiscono durante l’operatività standard e nelle fasi di backup automatizzato.

I tempi di ripristino sono più veloci perché i backup sono integrati con elementi di configurazione che sono replicati immediatamente e automaticamente proprio durante il ripristino. In questo modo, il tuo cliente può continuare a lavorare anche nel caso in cui subisca un attacco informatico, senza fermare la produzione e, di conseguenza, senza danni economici.

Se sei un Managed Server Provider (MSP)  le infrastrutture iperconvergenti sono un’ottima soluzione perché dovendo erogare servizi alle imprese e mantenere SLA operativi e di sicurezza, hai bisogno di scalabilità, semplicità e costi contenuti, ma anche di ambienti IT affidabili e sicuri.

Infine con le soluzioni di infrastruttura iperconvergente puoi ridurre al minimo la probabilità di errori e incidenti informatici perché scegli dotazioni robuste, facilmente organizzabili in strutture che puoi replicare facilmente, favorendo il backup e il ripristino dei dati in ogni momento.

La soluzione di infrastruttura iperconvergente di Sangfor

Il maggior beneficio che hai se scegli la soluzione di Sangfor è la continuità lavorativa. Puoi garantire ai tuoi clienti il backup dei dati costante e automatico per evitare il fermo macchine o arresti dell’attività produttiva. Per il tuo cliente questo è un notevole vantaggio perché evita i costi altissimi legati all’attività produttiva che si ferma.

Sangfor Hyper-Converged Infrastructure (HCI) offre un’architettura di cloud computing di terza generazione che riduce questi costi, semplifica le operazioni e moltiplica la sicurezza della rete. In pratica, converge su un unico stack software: elaborazione, storage, networking e sicurezza.

Se vuoi più dettagli tecnici su questa soluzione, compila il form nella pagina Contatti. Uno dei nostri specialist di ricontatterà per darti tutte le informazioni.

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/feed/ 0
6 trend della cyber-sicurezza che non puoi sottovalutare https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/ https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/#respond Fri, 14 Jan 2022 07:51:07 +0000 https://www.elmat.com/blog/?p=3369 A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato. Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime. WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è...

Continua a leggere...

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
A partire da una riflessione degli specialisti di WatchGuard, abbiamo riassunto per te la lista delle previsioni sulla cyber-sicurezza per questo nuovo anno appena iniziato.

Gli attacchi ai dispositivi mobili sponsorizzati dagli stati potrebbero avere un effetto a cascata nel cybercrime.

WatchGuard prevede un incremento degli attacchi cybercriminali sofisticati ai dispositivi mobili. La causa è costituita dalla crescita degli attacchi sponsorizzati da alcuni Stati nei confronti di questi dispositivi.
Nonostante il malware mobile non sia ancora arrivato alla stessa scala di diffusione del malware tradizionale per PC, i dispositivi mobile sono un target sempre più accattivante per i cyber-criminali. I gruppi che vendono le loro competenze alle organizzazioni supportate da alcuni governi sono i maggiori responsabili della crescita di gran parte delle minacce che hanno come obiettivo i dispositivi mobili, come il recente spyware Pegasus.

La stampa parlerà degli hacker che prendono di mira lo spazio.

Presto i titoli delle testate parleranno di “attacco allo spazio” riportando notizie relative alla cybersecurity sulle vulnerabilità dei satelliti.
I motivi di tale previsione sono tre: la corsa allo spazio si sta facendo sempre più competitiva, il valore dei sistemi orbitanti cresce sempre di più e la possibilità di attaccare un satellite non è più così remota negli ultimi tempi.

L’SMSishing colpirà le piattaforme di messaggistica.

WatchGuard pensa che nel 2022 i messaggi di phishing mirati sulle piattaforme di messaggistica raddoppieranno.
Il phishing basato su testi, detto anche “SMSishing”, è cresciuto esponenzialmente nel corso degli anni e con esso anche l’uso delle app come WhatsApp, Facebook Messenger, Telegram, Teams o Slack.

L’autenticazione passwordless fallirà nel lungo termine senza MFA.

Probabilmente, nel 2022, l’autenticazione passwordless di Windows decollerà ma gli esperti di WatchGuard si aspettano che gli hacker e i ricercatori trovino i modi per bypassarla.
Windows 10 e 11 consentiranno presto di configurare autenticazioni interamente passwordless, usando opzioni come Hello (autenticazione biometrica di Microsoft), un token hardware Fido oppure un’e-mail con una password monouso (OTP). Tuttavia i meccanismi di autenticazione a fattore singolo non possono essere sicuri perché più aumenta la tecnologia di queste modalità di autenticazione, più si scoprono nuove vulnerabilità che gli hacker sfruttano senza perdere tempo.

Le aziende aumenteranno le coperture assicurative contro gli attacchi cyber nonostante i costi stiano lievitando.

Il prossimo anno, se un’azienda non metterà in campo la giusta protezione, inclusa l’autenticazione multifattore (MFA) per l’accesso remoto, sarà impossibile che ottenga una cyber assicurazione al prezzo desiderato.
Ciò accade perché il tasso di perdita dei cyber assicuratori è aumentato per il terzo anno consecutivo di ben 25 punti nel 2020, attestandosi a più del 72%. Pertanto gli assicuratori hanno ampiamente aumentato i requisiti di cybersicurezza per i loro clienti.

Lo Zero Trust si diffonderà.

WatchGuard prevede che nel 2022 la maggior parte delle società metterà finalmente in atto uno dei più antichi concept di sicurezza su tutte le reti:“Zero Trust”.
L’approccio Zero Trust alla sicurezza fondamentalmente si riduce alla “presupposizione di una violazione.” Chiunque abbia un minimo di esperienza nel settore sa che non si tratta di un concetto vuoto ma la sola base di partenza per raggiungere la sicurezza totale.

Ora che sai quali sono i trend della sicurezza informatica del 2022, ti consigliamo di contattare i nostri tecnici per sapere cosa puoi fare per proteggerti dalle minacce future. Scrivici qui.

L'articolo 6 trend della cyber-sicurezza che non puoi sottovalutare sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-della-cyber-sicurezza-che-non-puoi-sottovalutare/feed/ 0
6 trend nella videosorveglianza da conoscere se sei un system integrator https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/ https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/#respond Thu, 30 Dec 2021 11:20:20 +0000 https://www.elmat.com/blog/?p=3364 La previsione di Axis per il 2022 Come ogni anno, gli esperti di Axis Communications annunciano quelli che, secondo le loro previsioni, sono i trend tecnologici del nuovo anno. Si tratta di tendenze che influenzeranno il settore della sicurezza e dunque sono molto interessanti per te che sei un system integrator. Ecco allora i 6...

Continua a leggere...

L'articolo 6 trend nella videosorveglianza da conoscere se sei un system integrator sembra essere il primo su Elmat Blog.

]]>
La previsione di Axis per il 2022

Come ogni anno, gli esperti di Axis Communications annunciano quelli che, secondo le loro previsioni, sono i trend tecnologici del nuovo anno. Si tratta di tendenze che influenzeranno il settore della sicurezza e dunque sono molto interessanti per te che sei un system integrator.

Ecco allora i 6 trend del 2022:

  • Connessioni universali attraverso ambienti ibridi

Le soluzioni di sicurezza diventeranno sempre più ibride. Già oggi, infatti, ogni architettura è offerta su misura a ciascun cliente, e impone di considerare sia le risorse e le policy interne, sia fattori esterni, come le regolamentazioni locali e internazionali. Il tuo compito come system integrator, dunque, sarà quello di fornire soluzioni flessibili.

  • La cyber security nata da un salutare scetticismo

Quando si parla di sicurezza informatica, essere scettici significa agire con opportuna prudenza. Questo approccio va a concretizzare uno dei trend già visti lo scorso anno: l’adozione di una rete a fiducia zero. Per te,  significa fare in modo che ogni profilo di sicurezza di ciascun dispositivo e applicazione connessi alla rete sia valutato a ogni successiva connessione.

  • L’importanza di autenticare ogni cosa

Sarà sempre più importante offrire soluzioni per garantire la genuinità della videosorveglianza al di là di ogni ragionevole dubbio. Axis, per esempio, aggiunge una firma digitale all’interno del flusso video al momento della sua registrazione – un frammento in ciascun frame.  La firma offre la prova che il video è stato generato all’interno di una specifica telecamera e che non è stato manipolato dal momento dell’installazione.

Probabilmente il settore della videosorveglianza dovrà individuare un’iniziativa comune di standardizzazione delle modalità di autenticazione dei video raccolti dalle telecamere. Noi di Elmat, insieme ad Axis, continueremo a monitorare l’andamento di questa esigenza e ti terremo aggiornato se qualcosa cambierà.

  • L’Intelligenza artificiale è ormai diffusa e accettata (se opportunamente controllata)

Il potenziale dell’IA e del deep learning nella videosorveglianza è indiscusso. Nel 2022, ci sarà una crescente attenzione alle iniziative mirate a un’implementazione etica e priva di pregiudizi dell’intelligenza artificiale. Non si tratta di regolare una tecnologia, bensì di discutere ogni caso d’uso, sia a livello locale, sia a livello internazionale.

Si tratta di un’evoluzione positiva che diventerà ancora più importante nel momento in cui l’IA sarà parte centrale di ogni aspetto della sorveglianza. Ecco perché sarà ancora più importante seguirne le evoluzioni legislative in questo nuovo anno.

  • Il COVID-19 come catalizzatore

La pandemia è stata un catalizzatore per le tecnologie senza contatto (oggi diventate uno standard), ha favorito l’uso di riprese video intelligenti per assicurare il rispetto delle regole e tutto questo ha avuto anche conseguenze nella supply chain.

La natura “connessa” di ogni cosa ha reso la penuria mondiale di semiconduttori un problema significativo per molti settori. Axis ha fatto una scelta diversa da molti anni: il system-on-chip (SoC) è progettato in house e specificamente per il video di rete. Alla luce della carenza di materiale, questa decisione non solo risulta lungimirante ma anche sicura per te che scegli di progettare gli impianti di videosorveglianza con Axis Communications.

  • Il 5G e il suo spazio

I network 5G privati stanno emergendo come un caso d’uso efficace. Secondo Axis,  queste reti 5G private evidenziano le potenzialità delle soluzioni di videosorveglianza in un ampio numero di applicazioni e possono portare molti vantaggi dal punto di vista della sicurezza informatica. Per te che progetti sistemi di videosorveglianza è importante capire come ogni tua installazione possa integrarsi con queste reti senza alcun problema: anche in questo caso noi di Elmat siamo qui per supportarti e darti consigli.

Ora che abbiamo visto i trend tecnologici che influenzeranno la videosorveglianza nel 2022 non ti resta che iniziare l’anno con idee innovative e soluzioni d’avanguardia: contattaci per richiedere qualsiasi informazione.

 

L'articolo 6 trend nella videosorveglianza da conoscere se sei un system integrator sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/6-trend-nella-videosorveglianza-da-conoscere-se-sei-un-system-integrator/feed/ 0
Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/ https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/#respond Thu, 16 Dec 2021 20:06:07 +0000 https://www.elmat.com/blog/?p=3360 Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino. L’azienda storica che evolve anche nella sicurezza informatica Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento...

Continua a leggere...

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
Un progetto che ha coinvolto noi di Elmat e SOS Personal Computer, system integrator vicentino.

L’azienda storica che evolve anche nella sicurezza informatica

Iniziamo col conoscere il cliente: Sergio Bassan srl è stata fondata nel 1957 e oggi è tra le più importanti realtà italiane nel settore della vendita di macchine agricole e del movimento terra. L’azienda è uno dei principali distributori in Italia del marchio prestigioso John Deere; importa il marchio Kobelco per il movimento terra per Veneto, Friuli, Trentino ed Emilia; e dal 2018 è concessionaria del marchio Kramer, leader in Europa per pale e telescopici.

Sergio Bassan srl è cresciuta molto negli ultimi anni: nel 2015 l’azienda aveva in organico 40 collaboratori ed era a tutti gli effetti una realtà locale. Oggi è un’organizzazione capillare con 10 filiali, 130 collaboratori e numerosi agenti e officine esterne con cui collabora.

La sfida di cyber security che abbiamo colto noi di Elmat con il system integrator

Proprio negli ultimi anni, l’espansione geografica e l’aumento del personale ha dato vita a una crescita esponenziale di Sergio Bassan Srl. Questo sviluppo ha fatto sorgere l’esigenza di una rivisitazione di tutta l’infrastruttura informatica e di una gestione e protezione migliori dei PC utilizzati in tutte le filiali.

L’arrivo della pandemia ha reso ancora più incombente l’esigenza di una gestione da remoto di tutti i personal computer. Infatti, appartenendo al settore primario, l’azienda non ha mai smesso di lavorare durante l’emergenza sanitaria e le filiali sono rimaste sempre operative al 100%.

La situazione che abbiamo trovato

Per questo progetto, noi di Elmat abbiamo collaborato con “SOS Personal Computer”, system integrator di Vicenza che fornisce soluzioni, servizi IT e security dal 2008. Siamo partiti da un’analisi dalla quale abbiamo compreso che in Sergio Bassan srl non esiste un vero e proprio CED e che la maggior parte dei servizi è esternalizzata.

“Con lo sguardo rivolto al futuro, l’azienda ha deciso di dotarsi di un’adeguata infrastruttura informatica” spiega Loris Novello, Responsabile Controllo di Gestione e IT in Sergio Bassan srl. “La struttura di controllo non è interna ma esterna. Non avendo un reparto IT, l’azienda ha deciso di esternalizzare il servizio. È stato creato un sistema di cloud computing portando così tutto il sistema gestionale in cloud. Tutti i client e i computer, sia interni che esterni, navigano attraverso una licenza RDP nel sistema; inoltre anche il programma di tesoreria, il sistema di mailing e il sistema di gestione dei magazzini automatizzati sono stati portati in cloud. L’esigenza che è nata successivamente è stata quella di avere un sistema di sicurezza informatica con un controllo centralizzato.”

L’attività dalla quale siamo partiti, è stata presidiare tutti i PC dei collaboratori delle varie filiali, quasi tutti notebook collegati in VPN. Due anni prima era già stato implementato un software antivirus su tutte le macchine, ma la nuova esigenza consisteva nel poter gestire da remoto tutti i PC, per effettuare gli aggiornamenti, installare le patch e monitorare tutto ciò che accade sui vari endpoint aziendali. L’obiettivo è stato chiaro fin da subito: gestire tutto da un’unica piattaforma, con un software unico per ottimizzare i tempi e con la massima sicurezza.

La soluzione adottata con il system integrator

SOS Personal Computer” è partner Silver di WatchGuard e ha conseguito la certificazione in “Network Security” del programma WatchGuardONE. Il nostro commerciale Maurizio Madeo e il nostro BDM Matteo Gasparini l’hanno supportato in ogni fase di questo percorso. Una volta completata la  formazione sui prodotti di endpoint security, abbiamo accolto insieme la sfida di Sergio Bassan Srl, con l’obiettivo di elevare la sicurezza, sia all’esterno, sia all’interno.

Unendo la nostra esperienza e quella del system integrator, abbiamo proposto le soluzioni Adaptive Defense 360, Patch Management e Data Control per 140 PC della sede e delle filiali di Sergio Bassan srl, oltre all’affidabilità dei firewall Watchguard.

I nostri risultati

Va chiarito che la sicurezza perimetrale e la gestione dei centralini VoIP in Sergio Bassan srl sono appannaggio di un altro fornitore. “Inizialmente volevamo optare nel segno della continuità su soluzioni di endpoint security proprio di questo fornitore – spiega Loris Novello – ma dopo aver testato AD360 abbiamo scoperto che la soluzione WatchGuard è più performante e completa, anche rispetto ad altre soluzioni valutate.”

AD360 è risultato semplice da gestire, anche per l’integrazione di vari moduli. Insieme al system integrator l’abbiamo scelto proprio per la sua precisione nel prevenire attacchi di ransomware e phishing. Grazie alla sua architettura cloud, il software agent è a basso impatto e non influisce sulle prestazioni degli endpoint, che sono gestiti mediante un’unica console cloud anche quando non sono connessi a Internet. Con Patch Management viene garantita la gestione delle vulnerabilità dei sistemi operativi e delle applicazioni di terze parti: un valore che noi di Elmat e SOS Personal Computer abbiamo voluto aggiungere. Con Data Control, inoltre, i dati personali e sensibili sugli endpoint sono protetti e questo oggi è imprescindibile secondo noi. Infine, tutto è stato implementato senza alcun impatto nell’operatività e nella user experience degli utenti.

Se i vantaggi della soluzione WatchGuard per la cyber security ti hanno incuriosito, contatta i nostri specialist per avere informazioni e chiedere consigli sul tuo prossimo progetto.

L'articolo Cyber security per gli endpoint di Sergio Bassan Srl con WatchGuard sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/cyber-security-per-gli-endpoint-di-sergio-bassan-srl-con-watchguard/feed/ 0
Sicurezza informatica nelle aziende sanitarie e ospedaliere https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/ https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/#respond Tue, 30 Nov 2021 14:47:26 +0000 https://www.elmat.com/blog/?p=3356 Aumentare la protezione con WatchGuard Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria. La situazione...

Continua a leggere...

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
Aumentare la protezione con WatchGuard

Nessun settore si salva dagli attacchi informatici e ci sono alcuni ambiti in cui la protezione è fondamentale proprio perché si fa riferimento a soggetti più deboli. Ecco perché la sicurezza informatica nelle aziende ospedaliere e sanitarie è ancora più importante, soprattutto in un periodo di emergenza sanitaria.

La situazione della sicurezza informatica nella sanità

Healthcare Cybersecurity”  è un recente studio realizzato da Bitdefender in cui sono stati intervistati i responsabili delle decisioni IT nell’ambito della sicurezza informatica in strutture sanitarie pubbliche (85%) e private (15%).

Il dato più rilevante è l’attività di risposta agli attacchi informatici che è stimata al 49%: una percentuale certamente migliorabile.

Un’altra analisi è quella realizzata da Sham e il Dipartimento di Management dell’Università di Torino, che raccoglie le risposte di 68 professionisti sanitari di 14 regioni italiane sul tema del cyber risk.

Il 24% delle strutture ha dichiarato di aver subìto attacchi informatici, dei quali l’11% è costituito da ransomware e il 33% da accessi abusivi ai dati.

La buona notizia è che la minaccia hacker però non è sottostimata: il 59% delle strutture percepisce il tema della cyber security nella sanità come una priorità.

Sicurezza informatica e ospedali: quali sono le criticità?

Il tipo di attacco principale nel settore sanitario è il ransomware. Gli hacker contano sul fatto che queste strutture, spinte dall’urgenza di ripristinare i servizi per i propri pazienti, siano naturalmente più propense di altre a pagarli per riattivare i sistemi critici.

La soluzione è potenziare la protezione perimetrale e degli endpoint, aggiungendo la sicurezza Wi-Fi e l’autenticazione multi-fattore.

Inoltre bisogna considerare anche la vulnerabilità dell’Internet of Medical Things (IoMT). Oggi, la maggior parte degli ospedali ha in media 10-15 dispositivi connessi per posto letto. Defibrillatori, microinfusori, pacemaker prevedono la funzionalità Wi-Fi, il monitoraggio remoto e tecnologie NFC dunque rappresentano dei possibili punti di accesso alle grandi reti ospedaliere.

Le soluzioni WatchGuard per la sicurezza informatica nelle aziende sanitarie e ospedaliere

A partire da 4 problemi che le strutture sanitarie possono avere, WatchGuard identifica 4 soluzioni.

Problema: scarsa visibilità sulla rete.

Soluzione: WatchGuard Dimension.

Dimension offre la possibilità di impostare avvisi e report automatici per gli eventi di sicurezza rilevanti, come: fuoriuscite di dati, malware e accessi utente non autorizzati.

Problema: malware.

Soluzione: Total Security Suite di WatchGuard.

È un set completo di servizi di sicurezza coordinati, compresi APT Blocker e Threat Detection and Response. Per fermare i malware avanzati e rimediare in tempo reale, questi servizi aggiungono l’analisi comportamentale e i dati di intelligence correlati alle già solide difese perimetrali basate su firma con Gateway Antivirus e Intrusion Prevention Service.

Problema: trasmissione e conservazione di dati non sicure.

Soluzione: VPN Firebox Drag-and-Drop.

Un collegamento sicuro tra medici e pazienti da remoto non è negoziabile. Le soluzioni Firebox UTM di WatchGuard offrono la creazione drag-and-drop di VPN, mettendo in sicurezza il percorso dal paziente all’EMR con la codifica delle comunicazioni dati.

Problema: sovraesposizione dell’IoT.

Soluzione: AP WatchGuard Wi-Fi abilitati per il cloud.

Gli access point con gestione tramite cloud di WatchGuard dispongono del WIPS, Wireless Intrusion Prevention System, che estende e migliora la sicurezza per i dispositivi IoT wireless. Sfruttando la tecnologia brevettata Marker Packet, WatchGuard offre il WIPS più affidabile del settore e il più basso tasso di falsi positivi.

Con WatchGuard potenzi la sicurezza informatica delle aziende ospedaliere e sanitarie. Se vuoi più informazioni, contatta i nostri specialisti.

L'articolo Sicurezza informatica nelle aziende sanitarie e ospedaliere sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nelle-aziende-sanitarie-e-ospedaliere/feed/ 0