sicurezza informatica Archivi https://www.elmat.com/blog/tag/sicurezza-informatica/ Fri, 26 Apr 2024 10:29:26 +0000 it-IT hourly 1 https://blog.elmat.com/wp-content/uploads/2019/07/cropped-favicon-32x32.jpg sicurezza informatica Archivi https://www.elmat.com/blog/tag/sicurezza-informatica/ 32 32 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici https://www.elmat.com/blog/9-consigli-per-proteggere-il-sistema-di-videosorveglianza-dagli-attacchi-informatici/ Fri, 26 Apr 2024 10:29:26 +0000 https://www.elmat.com/blog/?p=3586 La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems. Gestione delle...

Continua a leggere...

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
La maggior parte del lavoro necessario per proteggere le telecamere di videosorveglianza e il software di gestione video avviene al di fuori dei dispositivi e dei software veri e propri. Infatti riguarda le singole risorse implementate nel sistema di videosorveglianza e l’accesso a queste ultime. Ecco quindi i 9 consigli di Milestone Systems.

Gestione delle risorse

La gestione delle risorse implica l’identificazione, la categorizzazione e la gestione dell’hardware (telecamere di sicurezza e server di registrazione) e del software (VMS e Active Directory).

  1. Aggiorna il firmware di ogni singola telecamera alla versione più recente per ridurre possibili vulnerabilità del sistema.
  2. Aggiorna i driver della telecamera all’ultima versione nel tuo VMS. Oltre a risolvere i problemi di compatibilità, questi aggiornamenti includono una protezione avanzata contro varie minacce informatiche.
  3. Disattiva eventuali account con accesso “amministratore” integrati nelle telecamere o modificane le password. Eventuali password predefinite sono facilmente reperibili nella documentazione online e se non modificate potrebbero consentire a persone non autorizzate di manomettere facilmente le impostazioni e/o disattivare funzionalità critiche.
  4. Assicurati che in tutte le telecamere sia impostato il protocollo HTTPS. Quest’ultimo crittografa la comunicazione tra la telecamera di sicurezza e il server o client. Ciò significa che eventuali feed video e impostazioni di configurazione non possono essere facilmente intercettati dai malintenzionati.
  5. Mantieni aggiornato il tuo sistema operativo Windows. XProtect VMS di Milestone funziona esclusivamente su computer desktop o ambienti Windows Server. Aggiornare il sistema operativo ti permette di ottenere patch di sicurezza che lo proteggono da malware e attacchi informatici.

Gestione degli accessi

La gestione degli accessi riguarda il controllo di chi può interagire con le risorse fisiche e virtuali che riguardano il sistema di videosorveglianza.

  1. Crea credenziali utente per ogni persona che accede al VMS. La condivisione delle password è molto comune ma non ti consente di tenere traccia di chi sta facendo cosa, aumentando così le falle nel sistema. Considera che con XProtect, il Management Server si sincronizza con Active Directory per l’autenticazione e l’autorizzazione dell’utente.
  2. Proteggi il luogo in cui sono installati i tuoi server VMS. La sicurezza informatica deve iniziare con la sicurezza fisica, quindi predisponi un sistema di chiusura e apertura efficace per l’accesso a questo luogo.
  3. Limita il numero di persone che hanno accesso alla sala server. Se il ruolo di qualcuno non è direttamente correlato alla manutenzione, all’amministrazione o alla sicurezza del VMS, il suo accesso potrebbe essere inutile e contribuire a diminuire la protezione.
  4. Limita il numero di persone con diritti di amministratore per i server. Gli account con i poteri di amministratore hanno privilegi elevati e ogni account aggiuntivo aumenta il rischio di attacco nel caso in cui le credenziali venissero compromesse.

Per ottenere altri consigli sulla sicurezza informatica delle soluzioni Milestone Systems, contattaci.

 

L'articolo 9 consigli per proteggere il sistema di videosorveglianza dagli attacchi informatici sembra essere il primo su Elmat Blog.

]]>
Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica https://www.elmat.com/blog/sistema-di-sicurezza-per-le-scuole-videosorveglianza-controllo-accessi-e-sicurezza-informatica/ Wed, 24 Apr 2024 08:44:06 +0000 https://www.elmat.com/blog/?p=3583 Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro: monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli; proteggere i dati sensibili e personali dalle minacce online; avvisare gli studenti e...

Continua a leggere...

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Anche nei sistemi di sicurezza scolastici ogni elemento richiede un’integrazione perfetta per garantire il massimo grado di protezione. Gli obiettivi, infatti, sono molteplici e correlati tra di loro:

  • monitorare, avvisare e proteggere gli studenti e il personale dagli intrusi o dai pericoli;
  • proteggere i dati sensibili e personali dalle minacce online;
  • avvisare gli studenti e i docenti di potenziali incendi e/o disastri naturali;
  • evitare i furti di materiale scolastico e degli oggetti personali di chi frequenta gli istituti.

In molti casi, un sistema basato sul cloud permette di integrare perfettamente tutte le soluzioni e i dispositivi per il progetto di sicurezza nelle scuole, nelle università o in altri istituti. Vediamo qualche consiglio di Pelco.

Sistemi di videosorveglianza nelle scuole

Le telecamere di sicurezza scolastiche dovrebbero poter coprire gli ingressi e le uscite, le aree potenzialmente soggette a incidenti ma anche quelle in cui possono verificarsi i furti. Ricorda di includere: i laboratori informatici e scientifici, gli uffici di facoltà, le sale insegnanti, le sale server, le mense e le aree adibite a magazzino. In questo modo, potrai fornire prove registrate di eventuali incidenti/furti da consegnare alle autorità competenti, se necessario.

L’integrazione deve coinvolgere le telecamere e il software di gestione video ma anche tutto il resto del sistema: il controllo accessi, eventuali allarmi di sicurezza e altri elementi aggiuntivi che decidi di aggiungere al progetto. Le telecamere Pelco, per esempio, sono open platform quindi si integrano anche con i sistemi di gestione video di terze parti.

Controllo degli accessi per i sistemi di sicurezza nelle scuole e nelle università

L’integrazione del sistema di controllo accessi con l’impianto di videosorveglianza può essere più facile se si basa tutto sul cloud. Ecco alcuni vantaggi:

  • check in semplice grazie alle credenziali emesse istantaneamente;
  • revoca dei diritti di accesso al di fuori degli orari di lavoro e/o studio;
  • migliore flessibilità nella gestione dei pass dei dipendenti che non lavorano tutti i giorni;
  • facile gestione degli accessi dei visitatori con la possibilità di raccogliere diversi dati in un’unica piattaforma digitale accessibile anche da remoto (nomi, orari di check-in e check-out, identificazione e motivo della visita).

Cyber security di un sistema di sicurezza scolastico

Le soluzioni di videosorveglianza e di controllo accessi in cloud richiedono determinate azioni per la protezione dagli attacchi hacker. Ecco qualche suggerimento.

  • Crittografa tutte le informazioni.
  • Archivia tutti i dati all’interno delle reti scolastiche su un server sicuro, eseguendo regolarmente i backup.
  • Pianifica dei test della rete di sicurezza informatica per verificare le vulnerabilità.
  • Limita l’accesso ai dati riservati.
  • Proteggi i dipartimenti IT, le sale server, i laboratori informatici e gli uffici privati ​​con controllo accessi.
  • Prevedi la formazione sulla sicurezza informatica per tutto il personale e comunica le migliori pratiche agli studenti, in collaborazione con gli insegnanti.

Se il tuo prossimo progetto coinvolge una scuola, un’università o un istituto scolastico di altro genere, puoi ottenere un nostro supporto per la migliore integrazione dei sistemi che scegli. I nostri specialist possono consigliarti le soluzioni che già si integrano fra di loro. Contattaci per implementare il tuo miglior progetto di sicurezza in ambito scolastico.

L'articolo Sistema di sicurezza per le scuole: videosorveglianza, controllo accessi e sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
I 5 trend nel networking e nella sicurezza nel 2024 https://www.elmat.com/blog/i-5-trend-nel-networking-e-nella-sicurezza-nel-2024/ Mon, 18 Dec 2023 23:03:09 +0000 https://www.elmat.com/blog/?p=3564 Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative. Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha...

Continua a leggere...

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Il 2023 è stato un anno cruciale per la rete e la sicurezza dei dati. Il progresso tecnologico continua ad aumentare, e con esso anche le sfide e le minacce che le organizzazioni devono affrontare. Nel 2024, come non mai, saranno necessarie soluzioni robuste e innovative.
Per avere un punto di riferimento, Alcatel-Lucent Enterprise ha individuato le 5 principali tendenze che costituiranno il punto di riferimento per il networking digitale nel 2024. Vediamole insieme.

1. Automazione della rete e AIOps

L’automazione della rete ha diversi vantaggi. Innanzitutto, l’utilizzo dell’intelligenza artificiale per la gestione della rete accelera le operazioni, garantendo prestazioni ancora più ottimali. Inoltre, ora, i sistemi avanzati possono prevedere potenziali problemi per poter agire prima che questi ultimi si aggravino. L’automazione dei processi di routine riduce l’errore umano e libera il personale dalle attività più elementari: così i dipendenti possono concentrarsi su attività più strategiche. Infine, una supervisione continua garantisce l’integrità del sistema, migliora la sicurezza e offre dati preziosi per un processo decisionale informato.

2. Convergenza delle reti e della sicurezza

Adottare un approccio olistico alla protezione dei dati e dell’infrastruttura significa creare una strategia globale che garantisca la salvaguardia di ogni aspetto delle risorse digitali di un’organizzazione. Le misure proattive sono e restano essenziali perché creano una solida difesa contro i più sofisticati attacchi informatici e le intrusioni non autorizzate. Ricordati, inoltre, di promuovere una cultura di responsabilità e conoscenza condivise, in modo che tu, la tua squadra e il tuo cliente possiate affrontare e mitigare collettivamente i rischi.

3. Rete multi-cloud

I vantaggi del network multi-cloud sono tanti:

  • il coordinamento perfetto tra più piattaforme cloud migliora l’efficienza operativa e riduce la complessità;
  • la sincronizzazione ininterrotta dei dati facilita operazioni coese in diversi ambienti cloud e riduce i silos di dati;
  • la rete multi-cloud migliora la velocità di trasmissione dei dati, portando a tempi di risposta più rapidi e a una migliore esperienza utente;
  • dai ai tuoi clienti la flessibilità necessaria per crescere.

4. Adozione del Network as Service (NaaS)

Il NaaS è una soluzione di rete versatile e adattabile a varie sfide, che riduce al minimo i costi iniziali, consentendo alle aziende di crescere senza ingenti spese di capitale e massimizzando l’efficienza finanziaria. Non dimenticare che, scegliendo il Network as Service, hai anche accesso a tecnologie di rete all’avanguardia, che promuovono l’innovazione e l’efficienza in termini di costi.

5. Enfasi sulla sicurezza IT

Continuare a contrastare le minacce più diffuse come malware e ransomware è importante, così come passare da un atteggiamento reattivo all’adozione di strategie che identificano e mitigano le minacce prima ancora che si manifestino. Inoltre, eseguendo un’attenta scansione delle anomalie in tempo reale, i tuoi clienti possono identificare le vulnerabilità e correggerle prima che gli aggressori le sfruttino.
Infine ricorda di dare importanza alla formazione degli utenti e di fare regolarmente gli aggiornamenti di sicurezza: entrambe le azioni restano cruciali anche nel 2024.

Vuoi conoscere le soluzioni Alcatel-Lucent Enterprise che ti aiuteranno a raggiungere i tuoi obiettivi nel prossimo anno? Compila il form, per parlare con uno dei nostri esperti.

L'articolo I 5 trend nel networking e nella sicurezza nel 2024 sembra essere il primo su Elmat Blog.

]]>
Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica https://www.elmat.com/blog/le-3-soluzioni-watchguard-per-proteggerti-dalle-piu-recenti-minacce-alla-sicurezza-informatica/ Mon, 11 Dec 2023 09:13:28 +0000 https://www.elmat.com/blog/?p=3557 L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab. Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo...

Continua a leggere...

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
L’ultimo Internet Security Report di WatchGuard fotografa lo stato della sicurezza informatica, elencando le principali tendenze relative ai malware e alle minacce alla sicurezza delle reti e degli endpoint analizzate dai ricercatori del WatchGuard Threat Lab.

Con i dati di questo report puoi conoscere meglio cosa sta accadendo nel mondo della cyber security e questo è ottimo perché ti permette di fare previsioni di ciò che può accadere. Tuttavia è importante anche sapere cosa puoi fare per evitare che ciò accada e per questo, dopo i dati del report, ti daremo qualche consiglio sulla scelta delle soluzioni WatchGuard per consolidare la sicurezza informatica.

I dati dell’Internet Security Report di WatchGuard (relativo agli ultimi mesi del 2023)

 

  1. Il 95% del malware si nasconde dietro la crittografia dietro la crittografia SSL/TLS utilizzata dai siti web sicuri. Quindi chi non ispeziona il traffico SSL/TLS al perimetro di rete probabilmente sta trascurando la maggior parte del malware.
  2. Il volume totale di malware sugli endpoint è leggermente diminuito, ma le campagne di malware diffuse (catturate da 10-50 sistemi o da 100 o più sistemi) sono aumentate.
  3. Gli attacchi a doppia estorsione da parte dei gruppi di ransomware sono aumentati del 72% rispetto al trimestre precedente. Contemporaneamente sono diminuite del 21% le rilevazioni di ransomware sugli endpoint rispetto al trimestre precedente.
  4. Sono state individuate sei nuove varianti di malware tra le prime 10 rilevazioni sugli endpoint, tra cui un notevole aumento delle rilevazioni dell’installer compromesso di 3CX e Glupteba, un loader multifunzione che agisce come botnet, info-stealer e criptominer.
  5. Gli attori delle minacce fanno sempre più uso di binari Windows “living off-the-land” per consegnare il malware. Gli attacchi che sfruttano gli strumenti del sistema operativo Windows come WMI e PSExec sono cresciuti del 29% e gli script rimangono il vettore di distribuzione di malware più comune con il 74% delle rilevazioni complessive.
  6. I criminali informatici continuano a prendere di mira le vulnerabilità software più datate.
  7. Il team del Threat Lab ha riscontrato casi di siti web autogestiti (come blog WordPress) e di un servizio di abbreviazione dei link compromessi per ospitare malware o un framework di command and control del malware.

EDPR avanzato: la soluzione WatchGuard che aumenta anche la protezione degli endpoint

 

Con questa soluzione aumenti la protezione anche nei confronti degli attacchi più sofisticati.

Prima di tutto proteggi meglio gli endpoint, anche dalle minacce latenti (quindi prima della loro compromissione). Il monitoraggio attivo e continuo consente di anticipare le potenziali violazioni e di concentrarti sul rilevamento, l’indagine e la risposta anche ai segnali più deboli di comportamenti sospetti, tutti mappati su MITRE ATT&CK Framework. Inoltre, effettui la ricerca basata su IoC analizzando tutti i seguenti indicatori: hash, nomi file, percorsi, domini, IP e regole Yara. Infine, rafforzi la sicurezza dell’endpoint individuando subito:

  • PowerShell con parametri offuscati
  • Script sconosciuti
  • Programmi compilati localmente
  • Documenti con macro
  • Modifiche del registro eseguite all’avvio di Windows

 

In caso di incidente, accedi agli endpoint dalla console Cloud senza richiedere l’accesso fisico ed effettuando operazioni da riga di comando, gestione di processi, gestione di servizi, gestione e trasferimento di file, script, ecc…

Due servizi aggiuntivi per aumentare la protezione dagli attacchi informatici

 

Oltre a WatchGuard EDPR, i nostri esperti WatchGuard ti consigliano due soluzioni di sicurezza informatica aggiuntive:

  • WatchGuard Patch Management: usala per gestire le vulnerabilità dei sistemi operativi e delle applicazioni di terze parti su postazioni di lavoro e server Windows, macOS e Linux. Ti dà una visibilità centralizzata in tempo reale dello stato di sicurezza delle vulnerabilità del software, delle patch mancanti, degli aggiornamenti e dei software non supportati, aiutandoti a gestire le patch nel loro complesso.
  • WatchGuard Full Encryption: utilizzala per crittografare automaticamente i dischi fissi di desktop, computer portatili e server. In questo modo l’accesso ai dati è più sicuro e conforme a meccanismi di autenticazione consolidati. WatchGuard Full Encryption utilizza BitLocker, una tecnologia Microsoft stabile e di comprovata efficacia, che crittografa e decodifica i dischi senza coinvolgere gli utenti finali.

Vuoi avere un consiglio personalizzato sulla tua azienda o sul tuo cliente? Compila il form qui per essere ricontattato dagli specialist che hanno contribuito alla creazione di questa guida.

L'articolo Le 3 soluzioni Watchguard per proteggerti dalle più recenti minacce alla sicurezza informatica sembra essere il primo su Elmat Blog.

]]>
Sicurezza informatica nella nuova era di Chat GPT https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/ https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/#respond Mon, 24 Apr 2023 12:41:13 +0000 https://www.elmat.com/blog/?p=3483 Come contrastare le 5 minacce hacker che possono essere generate con l’AI Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware...

Continua a leggere...

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
Come contrastare le 5 minacce hacker che possono essere generate con l’AI

Ormai tutti sanno cos’è Chat GPT. Anche se è stata  annunciata alla fine di novembre 2022, si continua a parlarne e sarà così ancora per molto. Questa intelligenza artificiale generativa pubblica può essere utilizzata per diversi scopi e, purtroppo, anche per creare malware o incrementare gli attacchi di phishing.

Il criminale informatico deve solo avere un account OpenAI, che si crea gratuitamente, ed effettuare una query. Nel momento in cui scriviamo, in Italia Chat GPT è bloccato a causa dei quesiti posti dal Garante della privacy, ma ai malintenzionati basta una VPN per arginare il problema e minacciare la sicurezza informatica di enti e aziende

Attività malevole create con Chat GPT che mettono a rischio la cyber security

  • Phishing

Con il modello LLM (Large Language Model) di Chat GPT l’hacker automatizza la creazione di e-mail di phishing o spoofing facendole sembrare uniche. Inoltre sono scritte con una grammatica perfetta e con schemi vocali naturali su misura per ogni target. Così gli attacchi e-mail sembrano molto più convincenti e questo rende più difficile individuare quelle malevoli e quelle no da parte di chi le riceve.

  • Furto di identità 

L’AI può replicare il tono di voce e i discorsi aziendali di una banca o di un’organizzazione e usare questi messaggi per inviare SMS o e-mail per poi ottenere informazioni private e finanziarie dalle persone.

  • Altri attacchi di social engineering

I criminali informatici possono utilizzare Chat GPT per creare falsi profili sui social media, facendoli sembrare molto realistici e quindi indistinguibili da quelli veri. Lo scopo è far sì che gli utenti facciano clic su collegamenti malevoli o diano informazioni personali.

  • Creazione di bot malevoli

Chat GPT può essere utilizzato per creare chatbot perché dispone di un’API che può alimentare altre chat. Anche chi non ha molta esperienza nella creazione di chatbot può farlo, con lo scopo di ingannare le persone e attuare truffe persuasive, di diffondere spam o di sferrare attacchi di phishing.

  • Malware

Con Chat GPT è possibile creare codice in vari linguaggi di programmazione. Il modello consente agli autori delle minacce, anche con limitate capacità tecniche, di sviluppare malware. È già stato provato che l’AI ha creato un malware che può cercare, copiare ed esfiltrare 12 tipi di file comuni, come documenti di Office, PDF e immagini da un sistema infetto. In pratica, se il malware trova un file di interesse, lo copia in una directory temporanea, lo comprime e lo invia sul web.

Come proteggere la tua azienda o i tuoi clienti dagli attacchi informatici creati con Chat GPT

La soluzione WatchGuard EPDR comprende due funzionalità: EPP, per la protezione degli endpoint, ed EDR, per il rilevamento e la risposta.

Essendo dotata di nuovi ed emergenti modelli di intelligenza artificiale (AI) per machine learning e deep learning, WatchGuard EPDR protegge da diversi attacchi informatici. Infatti è in grado di individuare: minacce avanzate, minacce persistenti avanzate (APT), malware zero-day, ransomware, phishing, rootkit, vulnerabilità della memoria e attacchi privi di malware. Inoltre fornisce visibilità completa sugli endpoint e sui server, e il monitoraggio e il rilevamento di attività malevole in grado di eludere la maggior parte delle soluzioni antivirus tradizionali.

Vuoi avere più dettagli su questa soluzione di WatchGuard? Scrivici per parlare con uno dei nostri specialist.

L'articolo Sicurezza informatica nella nuova era di Chat GPT sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-nella-nuova-era-di-chat-gpt/feed/ 0
Rafforziamo la sicurezza informatica con Sangfor https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/ https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/#respond Wed, 05 Apr 2023 08:08:52 +0000 https://www.elmat.com/blog/?p=3479 Il livello di protezione aumenta grazie alle nuove soluzioni proposte Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica...

Continua a leggere...

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
Il livello di protezione aumenta grazie alle nuove soluzioni proposte

Offrire soluzioni sempre più innovative è tra i nostri obiettivi da sempre. In questo momento storico, inoltre, il cyber-crimine è sempre più agguerrito e in futuro sarà necessaria una protezione totale. Proprio per questo abbiamo deciso di ampliare l’offerta nella business unit della sicurezza informatica includendo un nuovo partner: Sangfor Technologies, azienda globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing e Cyber Security.

Le soluzioni per la cyber security che contraddistinguono Sangfor

Sangfor è specializzato nella sicurezza dell’infrastruttura IT iperconvergente HCI. Infatti offre un’architettura di cloud computing di terza generazione che riduce i costi (almeno il 70% del costo totale di proprietà) perché integra elaborazione, storage, networking e sicurezza su un unico stack software. Inoltre, semplifica le operazioni e aumenta la sicurezza della rete.

Sangfor si distingue anche per la piattaforma intelligente NDR Cyber Command che mira a rilevare le minacce informatiche e a rispondere loro in modo automatico. Grazie al monitoraggio del traffico di rete interno rileva le minacce con più precisione e grazie all’AI e all’analisi comportamentale effettua una correlazione degli eventi di sicurezza esistenti. Così scopre anche le minacce nascoste all’interno della rete e risponde in tempo reale.

Inoltre, altre soluzioni utili ai system integrator sono:

  • aStor, l’object storage, basato sulla progettazione software-defined che adotta un’architettura simmetrica distribuita. Permette, infatti, di allocare le risorse “oggetti” di storage (storage ad alte prestazioni, storage a basso costo con alta capacità, ecc…) in base alle esigenze delle applicazioni aziendali.
  • eDesk, la soluzione VDI (Virtual Desktop Infrastructure) che ti permette di ottenere un ambiente di lavoro sicuro in qualsiasi luogo.

Tante diverse soluzioni per soddisfare le esigenze di tutti i system integrator

Le tecnologie offerte da Sangfor nel campo della cyber security sono innumerevoli e proprio la vastità di soluzioni proposte è uno dei motivi per cui abbiamo scelto di ampliare la nostra offerta con questa nuova partnership. A ciò si aggiunge anche l’innovazione continua di Sangfor, che investe il 20% del fatturato annuo in ricerca per sviluppare nuove soluzioni presso i propri cinque centri di ricerca, di cui uno è a Silicon Valley, e che ha oltre 2.200 brevetti e un numero di domande di brevetto presentate sempre in forte crescita. In questo è perfettamente allineato alla nostra filosofia, al nostro essere pionieri e alla continua ricerca di soluzioni innovative per la sicurezza.

Visita la pagina di Sangfor sul nostro sito oppure contatta uno dei nostri esperti per conoscere i dettagli delle soluzioni che proponiamo.

L'articolo Rafforziamo la sicurezza informatica con Sangfor sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/rafforziamo-la-sicurezza-informatica-con-sangfor/feed/ 0
La giornata del backup ogni… minuto https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/ https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/#respond Thu, 30 Mar 2023 16:26:29 +0000 https://www.elmat.com/blog/?p=3476 Idee e strumenti per aumentare la sicurezza informatica Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di...

Continua a leggere...

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
Idee e strumenti per aumentare la sicurezza informatica

Il 31 marzo si celebra la giornata mondiale del backup o “World Backup Day” ma una sola giornata all’anno non basta per ricordare la sua importanza. Non solo per il fatto che la copia di un insieme di dati serve al tuo cliente per ritrovare tutto di fronte a ogni imprevisto e continuare il proprio lavoro, ma anche dal punto di vista della sicurezza informatica.

Gli attacchi hacker prendono di mira ciò che è più importante: i dati

Tutti i dati sono importanti. Ritenere che solo le aziende e le organizzazioni che trattano i dati sensibili siano nel mirino degli hacker è sbagliato, oltre che pericoloso.

È anche errato pensare di essere al sicuro senza considerare che ogni “cosa” connessa a internet è potenzialmente attaccabile quindi proteggi sempre tutte le tecnologie che scegli di integrare nel tuo progetto.

Gli hacker sfruttano ogni falla nel sistema per arrivare ai dati aziendali o di un’organizzazione. In genere gli attacchi informatici che hanno come obiettivo il furto dei dati sono:

  • l’installazione di un malware nel sistema che invii i dati all’hacker;
  • l’attacco Man In The Middle, che intercetta le informazioni tra due parti per rubare i dati;
  • SQL injetcion, ovvero il caso in cui un codice malevolo viene inserito in un server che utilizza un database SQL, forzandolo a rendere pubbliche determinate informazioni;
  • richieste DNS manipolate per esfiltrare da un sistema i dati intercettati.

Come proteggere i dati dagli attacchi informatici con le soluzioni di infrastruttura iperconvergente

Nelle infrastrutture iperconvergenti è possibile trovare anche sistemi embedded di backup e disaster recovery che garantiscono il miglioramento della protezione dati e riducono il rischio di perderli. Queste soluzioni comprendono le tecnologie di rilevamento della corruzione dei dati e self-healing che agiscono durante l’operatività standard e nelle fasi di backup automatizzato.

I tempi di ripristino sono più veloci perché i backup sono integrati con elementi di configurazione che sono replicati immediatamente e automaticamente proprio durante il ripristino. In questo modo, il tuo cliente può continuare a lavorare anche nel caso in cui subisca un attacco informatico, senza fermare la produzione e, di conseguenza, senza danni economici.

Se sei un Managed Server Provider (MSP)  le infrastrutture iperconvergenti sono un’ottima soluzione perché dovendo erogare servizi alle imprese e mantenere SLA operativi e di sicurezza, hai bisogno di scalabilità, semplicità e costi contenuti, ma anche di ambienti IT affidabili e sicuri.

Infine con le soluzioni di infrastruttura iperconvergente puoi ridurre al minimo la probabilità di errori e incidenti informatici perché scegli dotazioni robuste, facilmente organizzabili in strutture che puoi replicare facilmente, favorendo il backup e il ripristino dei dati in ogni momento.

La soluzione di infrastruttura iperconvergente di Sangfor

Il maggior beneficio che hai se scegli la soluzione di Sangfor è la continuità lavorativa. Puoi garantire ai tuoi clienti il backup dei dati costante e automatico per evitare il fermo macchine o arresti dell’attività produttiva. Per il tuo cliente questo è un notevole vantaggio perché evita i costi altissimi legati all’attività produttiva che si ferma.

Sangfor Hyper-Converged Infrastructure (HCI) offre un’architettura di cloud computing di terza generazione che riduce questi costi, semplifica le operazioni e moltiplica la sicurezza della rete. In pratica, converge su un unico stack software: elaborazione, storage, networking e sicurezza.

Se vuoi più dettagli tecnici su questa soluzione, compila il form nella pagina Contatti. Uno dei nostri specialist di ricontatterà per darti tutte le informazioni.

L'articolo La giornata del backup ogni… minuto sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/la-giornata-del-backup-ogni-minuto/feed/ 0
Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/ https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/#respond Fri, 10 Mar 2023 10:50:46 +0000 https://www.elmat.com/blog/?p=3471 Aggiornare Axis OS è indispensabile per aumentare la protezione Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza. Partiamo dalle basi: che cos’è Axis OS? Axis OS è la...

Continua a leggere...

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
Aggiornare Axis OS è indispensabile per aumentare la protezione

Le telecamere sono sicure? La risposta è sì, ma quanto? E quando? Per capirne di più abbiamo chiesto al nostro partner di lunga data Axis Communications di parlarci della sicurezza informatica dei dispositivi di videosorveglianza.

Partiamo dalle basi: che cos’è Axis OS?

Axis OS è la piattaforma software che è alla base di molti dispositivi del portafoglio Axis e che consente una manutenzione scalabile delle soluzioni, uno sviluppo efficiente dei prodotti e una migliore integrazione da parte dei system integrator come te.

Il core software di Axis OS è costituito da una solida base di componenti open source di terze parti come per esempio il kernel Linux, Apache, OpenSSL. L’approccio open source è molto affine alla mentalità Axis, che ha come obiettivo una cybersecurity trasparente e basata sulla collaborazione.

Tutti possono aggiungere nuove funzionalità seguendo i principi dell’Axis Security Development Model (ASDM). Questo sistema comprende la modellazione delle minacce, la valutazione del rischio, l’analisi statica del codice, i test di penetrazione interni ed esterni e altre tecniche di sviluppo software consolidate.

Come aggiornare l’Axis OS e aumentare la sicurezza informatica

Il dispositivo va sempre aggiornato all’ultima versione disponibile di AXIS OS. Per farlo hai due opzioni:

  1. Percorso Active: AXIS OS viene aggiornato costantemente con nuove funzionalità e patch di sicurezza, mentre la tecnologia precedente e meno sicura viene rimossa. In alcuni casi, le funzionalità possono essere eliminate o disabilitate per aumentare la sicurezza del dispositivo. Questo significa che, nel percorso Active, il livello di cybersecurity aumenta costantemente fino a quando il dispositivo non arriva alla fine del ciclo di vita e passa l’ultimo percorso LTS disponibile.
  2. Percorso LTS  (Long-Term Support): si focalizza sulla garanzia di compatibilità e resistenza ai sistemi di terze parti. Gli aggiornamenti sono limitati alle patch di sicurezza delle funzionalità esistenti, che includono l’aggiornamento dei componenti software con vulnerabilità note.

Con il passare del tempo, il livello complessivo di cybersecurity del dispositivo e di AXIS OS è più alto nel percorso Active che nel percorso LTS. Questo perché il percorso Active ha una serie di funzionalità in evoluzione, mentre le funzionalità di LTS rimangono statiche.

I dispositivi per i quali non vengono più rilasciati aggiornamenti sono quelli che non ricevono più manutenzione. Axis consiglia di rimuovere questi dispositivi per aumentare la protezione dell’intero sistema informatico.

Per quanto riguarda, invece, la gestione delle vulnerabilità, Axis si interfaccia con organizzazioni e ricercatori esterni e segue sempre le best practice e le linee guida del settore per la gestione e la divulgazione delle vulnerabilità.

Funzionalità specifiche per la sicurezza informatica integrate nelle telecamere Axis

Alcuni dispositivi si distinguono per avere caratteristiche speciali che consentono di ampliare la sicurezza informatica.

Gli esperti del nostro team ci segnalano, per esempio, le telecamere IP da esterno AXIS P1465-LE e AXIS Q8615-E PTZ, entrambe caratterizzate dal firmware firmato e dall’avvio sicuro.

Il primo garantisce che il firmware non venga alterato e assicura che venga installato solo firmware autorizzato. La seconda, invece, garantisce che la telecamera venga completamente ripulita da eventuali malware anche dopo un ripristino dei valori predefiniti di fabbrica.

Se ti servono maggiori informazioni sulle funzionalità di sicurezza informatica di Axis Communications, contattaci.

 

L'articolo Sicurezza informatica dei dispositivi di videosorveglianza Axis Communications sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-dei-dispositivi-di-videosorveglianza-axis-communications/feed/ 0
Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/ https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/#respond Mon, 13 Feb 2023 08:42:22 +0000 https://www.elmat.com/blog/?p=3467 Uno sguardo alle soluzioni WatchGuard di sicurezza informatica Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo. Tentativo di accesso iniziale e la protezione...

Continua a leggere...

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
Uno sguardo alle soluzioni WatchGuard di sicurezza informatica

Gli studi legali sono tra le realtà più vulnerabili agli attacchi ransomware perché trattano dati sensibili e perché l’attività si fonda sulla buona reputazione dello studio. Vediamo allora come agisce un hacker e quali soluzioni possono contrastarlo, passo dopo passo.

Tentativo di accesso iniziale e la protezione dell’endpoint

Il malintenzionato cerca di accedere con il furto di password, con un attacco brute force, sfruttando una vulnerabilità del software o fingendosi un utente. Una volta entrato nel sistema, tenta di scoprire le identità più importanti per ottenerne le credenziali di accesso ed eludere le misure di protezione convenzionali.

A questo livello la soluzione WatchGuard blocca le e-mail dannose e impedisce a URL sconosciuti e pericolosi di accedere, sbarrando questa via di accesso. Se l’hacker accede al sito, lo strumento di protezione lo blocca utilizzando una tecnologia anti-exploit, che impedisce l’accesso tramite vulnerabilità sfruttabili, note o sconosciute che siano.

Consolidamento e preparazione da parte dell’hacker e l’accesso negato da WatchGuard

Solitamente, dopo aver avuto accesso alla rete, gli hacker entrano con un malware contenente un pacchetto di strumenti necessari per portare a termine l’attacco oppure li scaricano dopo l’intrusione.

Se l’hacker riesce a infiltrare ransomware nel dispositivo, lo strumento di WatchGuard impedisce di scaricare il malware, eseguendo un controllo a fronte di firme generiche locali e analizzando il file con tecnologie euristiche, oppure interrogando le banche dati di intelligence collettiva in cloud.

Movimento laterale ed escalation dei privilegi vs Zero Trust

Il criminale, proseguendo l’attacco, si muove all’interno dell’infrastruttura per scoprire come estrarre dati critici, bypassando i livelli di sicurezza e acquisendo ulteriori privilegi.

Se il ransomware viene scaricato e si effettuano tentativi di eseguirlo all’endpoint, il servizio Zero Trust per le applicazioni identifica il file binario come sconosciuto e ne impedisce l’esecuzione.

L’hacker attua il cosiddetto “impatto sulla vittima” ma WatchGuard controbatte

Una volta disabilitata la protezione principale del sistema, il criminale informatico tenta di esfiltrare dati sensibili dall’endpoint, distrugge i backup dell’organizzazione e infine crittografa il sistema e i dati.

Per evitare che ciò accada, le tecnologie WatchGuard di rilevamento basate sul contesto bloccano i tentativi di abusare degli strumenti del sistema.

Per concludere, ti diamo un dato significativo: Secondo uno studio condotto da Capterra, il 69% degli studi legali colpiti da attacchi ransomware negli USA ha pagato il riscatto e soltanto il 65% delle vittime ha riavuto accesso ai propri dati. Quindi pagare non offre la garanzia di poter recuperare le informazioni rubate.

Noi di Elmat suggeriamo di agire in maniera preventiva, cercando di proteggere il cliente prima che l’attacco avvenga e sfruttando tutte le funzionalità di WatchGuard. Se vuoi saperne di più, contattaci qui.

L'articolo Attacchi ransomware agli studi legali: come prevenirli e con quale soluzione sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/attacchi-ransomware-agli-studi-legali-come-prevenirli-e-con-quale-soluzione/feed/ 0
Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/ https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/#respond Fri, 11 Nov 2022 15:24:41 +0000 https://www.elmat.com/blog/?p=3435 Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare...

Continua a leggere...

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
Le scuole di ogni grado, gli istituti di formazione e le università sono ormai completamente connessi e utilizzano tecnologie e servizi digitali. Ciò significa che come altri settori e organizzazioni necessitano di un piano di sicurezza informatica che sia in grado di rilevare le minacce, far fronte agli attacchi informatici e soprattutto prevenirli. Per fare ciò è necessario conoscere in anticipo ciò che può accadere.

Le minacce informatiche che possono colpire scuole e università

Ransomware: diversi studi, in differenti Paesi testimoniano che gli attacchi ransomware sono in crescita anche nel settore dell’istruzione. L’attenzione deve essere sempre molto alta perché va ricordato che i dati raccolti dalle scuole e dalle università sono anche dati sensibili e che in alcuni casi fanno riferimento a minorenni. Per questo le richieste di riscatto per i dati rubati fanno molto gola agli hacker.

Phishing: questa truffa, se ben orchestrata, può arrivare a ingannare anche i soggetti più attenti a queste tematiche. Spesso le email e gli SMS ricevuti sono molto simili a quelli originali pertanto l’utente è “certo” di lasciare i propri dati a un mittente sicuro o di cliccare su un link protetto. In realtà però si tratta di email che contengono allegati con malware o collegamenti a siti Web illeciti.

DDoS: gli attacchi Distributed Denial of Service si verificano quando un sito Web è colpito da un picco di traffico in un breve lasso di tempo tanto da rimanere bloccato. Nella maggior parte dei casi sono organizzati da soggetti esterni ma può capitare che gli stessi studenti li mettano in atto, con lo scopo di saltare le lezioni.

BYOD (Bring Your Own Device): i dispositivi personali, spesso con scarsi livelli di sicurezza, si connettono alla rete e possono trasmettere dei malware dannosi per tutto il sistema.

Doxing e cyberbullismo: la diffusione online e senza consenso dei dati privati di una persona con lo scopo di diffamarla o danneggiarla è un problema diffuso soprattutto tra gli studenti adolescenti.

Spoofing dei domini: registrazione di domini Web con nomi simili a quelli di siti Web legittimi per attività di phishing.

Software EOL (End-of-Life): uso di software obsoleto o di dispositivi che non ricevono più patch, aggiornamenti e manutenzione necessari. Tali software sono più vulnerabili agli attacchi informatici.

Ora che conosci le minacce, ecco qualche consiglio per affrontarle e prevenirle.

 

Sicurezza informatica negli istituti scolastici e negli enti di formazione

  1. Formazione: coinvolgi gli insegnanti, gli amministratori e gli studenti in attività di formazione sugli attacchi di social engineering e sulle nozioni di base di sicurezza informatica.
  2. Filtra i contenuti con appliance hardware o sistemi SaaS (Software-as-a-Service) per bloccare siti Web, e-mail o file che causano vulnerabilità e incidenti.
  3. Monitora gli accessi per identificare i comportamenti che potrebbero compromettere la rete.
  4. Proteggi gli accessi con l’autenticazione a più fattori (MFA) perché le password possono essere violate facilmente.
  5. Utilizza una rete Wi-Fi sicura, anche in cloud perché fornisce prestazioni, visibilità e report ottimizzati.
  6. Effettua videoconferenze sicure: usa strumenti che comprendono il controllo degli accessi, la protezione delle connessioni, la protezione dei file e l’utilizzo di versioni aggiornate delle applicazioni video.
  7. Svolgi periodicamente una valutazione della sicurezza per identificare le vulnerabilità.
  8. Segmenta la rete per ottenere più velocità ed essere più efficiente.

 

La soluzione WatchGuard

Per avere una protezione completa, WatchGuard mette a disposizione diversi strumenti e dispositivi che, funzionando in sinergia, ti consentono di applicare tutti questi consigli. Se vuoi sapere qual è la soluzione ideale per la scuola, l’istituto o l’università per i quali lavori, contattaci qui.

L'articolo Sicurezza informatica professionale negli istituti scolastici: conosci le minacce per prevenirle sembra essere il primo su Elmat Blog.

]]>
https://www.elmat.com/blog/sicurezza-informatica-professionale-negli-istituti-scolastici-conosci-le-minacce-per-prevenirle/feed/ 0