News

AI e Cybersecurity: le nuove tendenze di un rapporto in crescita

Negli ultimi tempi, l’avvento dell’AI sta segnando un rapporto in crescita con la cybersecurity e sta assumendo un ruolo sempre più importante nello schermo contro le minacce informatiche.
Progressivamente, si sta vedendo come, integrare l’AI nella sicurezza informatica, può aumentarne il grado di performatività, per fronteggiare sfide sempre più difficili.
Secondo la ricerca di Acumen Reasearch and Consulting, società indiana leader nel settore delle indagini di mercato e consulenza, dietro i prodotti e i servizi di cybersecurity integrati con AI, il giro d’affari si aggirerà sugli oltre 130 miliardi di dollari entro il 2030.
Nel corso di questo articolo si vedrà più nello specifico di cosa si sta parlando.

AI: come rileva e risponde a pericoli sofisticati

Ultimamente, l’AI sta cambiando drasticamente le modalità in cui si rivelano e si riesce a rispondere a pericoli informatici sempre più sofisticati.
Gli algoritmi dell’Intelligenza Artificiale, infatti, riescono ad analizzare in real time tantissimi dati, indicando così pattern anomali che potrebbero riferirsi ad un attacco e che i sistemi di controllo tradizionali potrebbero ignorare, andando ad agire preventivamente e bloccando o limitando danni ingenti ai sistemi.

L’automazione della risposta alle minacce di attacco

I software AI, pertanto, consentono un’elevata automazione nella risposta alle minacce e agli incidenti legati alla cybersecurity.
Piattaforme SOAR (Security Orchestration – Automation and Response) si avvalgono dell’uso di AI per procedere all’automazione delle risposte a particolari minacce di attacco.
In tal modo:

  • Si diminuisce il tempo di reazione dello staff preposto alla sicurezza
  • Si permette allo staff di dedicarsi a problematiche più complesse
  • Si isolano i dispositivi compromessi
  • Si bloccano IP dannosi
  • Si possono iniziare processi di recupero in pochissimo tempo

Insomma, un modello win to win che non si deve assolutamente sottovalutare.

Un sistema di protezione avanzato e customizzato

L’Intelligenza Artificiale, quindi, sta permettendo di focalizzare maggiormente l’attenzione su un sistema di protezione estremamente avanzato.
Gli strumenti che si basano su AI possono, così, predire anche le potenziali minacce, fondandosi sullo storico dei pattern di attacco.
Tutto questo rende le aziende e gli staff per la sicurezza in grado di migliorare ulteriormente le misure di prevenzione, prima che queste diventino reali ed eventualmente davvero dannose.
Inoltre l’AI permette di identificare dei punti di debolezza nei sistemi di rete e nei software e può indicare degli interventi di correzione, anche sofisticati per renderli più sicuri e forti rispetto agli attacchi, potenziali e reali.
Un altro punto a favore dell’integrazione dell’AI ai sistemi di sicurezza delle reti informatiche è quello di proporre sistemi di sicurezza customizzati alle esigenze dei singoli utenti.
Ad esempio, se un utente dovesse mostrare dei comportamenti non comuni per il sistema, questo potrebbe produrre modi di autenticazione più stringenti e andrebbe così a diminuire di netto il rischio di accessi non autorizzati.
Ovviamente, l’AI riesce ad adattarsi in modo facile e veloce a questi cambiamenti, e questo suo “atteggiamento” consente un’ulteriore sicurezza, perché sempre aggiornato.

Il lato “criminoso” dell’AI

Fino a questo momento si sono analizzati i vantaggi che l’integrazione di AI porta ai sistemi di cybersecurity.
D’altra parte, però, può anche rappresentare un’arma a doppio taglio se finisce nelle mani dei cybercriminali, che possono utilizzarla per sviluppare malware intelligenti e phishing avanzati che minano i sistemi di sicurezza, fino ad arrivare a eluderli completamente.
Per esempio, ci si riferisce a deepfake o a bot che generano contenuti sia scritti che vocali totalmente credibili e che sono alla base di truffe ai danni degli utenti. Per questo, si sta ritenendo necessario lo sviluppo di misure di sicurezza ancora più avanzate e criptate.
In tale processo, diventa sempre più importante la presenza di esperti professionisti che indirizzano l’AI a controlli su larga scala, generando sistemi strategici contro minacce avanzate, andando a migliorare ulteriormente così la cybersecurity.

L’intreccio complesso tra minacce e opportunità

L’intreccio tra minacce e opportunità dato dalla sinergia tra AI e sistemi di cybersecurity è destinato a diventare sempre più complesso e interessante.
Infatti, da una parte l’AI offre sistemi senza precedenti per migliorare la sicurezza informatica, ma dall’altra può diventare uno strumento anche dannoso, per cui è necessario un monitoraggio costante e attento.
Le aziende e gli imprenditori sono chiamati a porre particolare attenzione nei confronti di queste tecnologie, dando spazio alla formazione e ad asset di ricerca e sviluppo sempre più integrati ed evoluti, in un mondo sempre più connesso e digitale, ma al contempo anche più fragile.

NIS 2: cosa succede alla cybersicurezza delle aziende

Cosa è successo negli ultimi anni nel panorama della cybersicurezza delle aziende? La situazione è molto cambiata e si è evoluta, dal momento che ha dovuto fronteggiare minacce e attacchi cibernetici sempre più frequenti e, soprattutto, sofisticati.

È stato per questo che le autorità hanno deciso di prendere nuovi e più raffinati provvedimenti in merito.

La Commissione Europea ha così aggiornato la direttiva NIS (Network and Information Systems) del 2016 nella nuova NIS 2.

La NIS 2 presenta delle sostanziali novità rispetto ai temi di protezione e servizi ed è fondamentale che le aziende la prendano in considerazione, per elevare i propri standard di sicurezza e adeguarsi alla normativa.

Focus su NIS 2

Vediamo insieme e più nel dettaglio di cosa si parla quando si fa riferimento a NIS 2.

Entrata in vigore il 17 gennaio 2023, la Direttiva vuole rafforzare maggiormente la capacità dell’UE di fronteggiare qualsiasi attacco informatico. 

La NIS 2 si rivolge a molteplici settori e stabilisce requisiti di sicurezza più stringenti per le aziende.

L’obiettivo ultimo è creare uno standard di sicurezza estremamente elevato su tutte le reti e i sistemi informatici dell’UE.

Partendo già dalla sua introduzione, si apprende che “la sicurezza informatica di tutti i servizi digitali essenziali è vitale per la trasformazione digitale dell’Europa con servizi digitali e transazioni elettroniche.”

Più potenza d’azione e il ruolo delle aziende

La NIS 2 allarga il proprio raggio d’azione, prima di tutto, con il coinvolgimento di nuovi settori, oltre quelli richiamati già dalla NIS, che si dividevano in “operatori di servizi essenziali” e “fornitori di servizi essenziali”.

Quindi, stando agli ultimi aggiornamenti, compaiono il settore delle telecomunicazioni e del trasporto, il settore energetico e sanitario e i fornitori di servizi digitali: tutti con una dipendenza dai sistemi informativi in fortissima crescita ed espansione.

Citiamo, inoltre, il settore bancario, le aziende che operano nella gestione delle acque, la Pubblica Amministrazione, le imprese coinvolte nella produzione, trasformazione e distribuzione di alimenti come anche dei rifiuti. In aggiunta la NIS 2 si applicherà ai fornitori di servizi digitali, come

  • e-commerce
  • motori di ricerca
  • cloud computing

E qual è il ruolo delle aziende nei confronti della NIS 2? Sicuramente e primariamente rafforzare le misure di sicurezza, adottando politiche di gestione del rischio e migliorando le tecnologie. Inoltre, le aziende saranno chiamate a sottoporsi ad aggiornamenti costanti sulle misure adottate.

Come adeguarsi alla NIS 2

Come adeguarsi, dunque, alla normativa e quali sono gli step da fare per rendere tutto questo possibile?

Sicuramente il primo passo è rappresentato dagli investimenti in sicurezza informatica, formazione di team dedicati e consulenze specialistiche, affinché la cyber security rientri a far parte di una vera e propria strategia aziendale che coinvolge tutti i dipendenti.

È per questo che è anche fortemente consigliato promuovere corsi di aggiornamento in materia, per elevare così anche lo standard qualitativo e formativo dell’organico aziendale.

Inoltre, è possibile e consigliabile anche confrontarsi con altre aziende sul tema, cercando di promuovere una rete e una diffusione delle informazioni in merito condivisa e, quindi, di valore.

Si ricorda, in aggiunta, che entro e non oltre il 17 aprile 2025, gli Stati membri, ognuno secondo la propria legislazione nazionale, sono tenuti a comunicare un elenco dei soggetti che dovranno adeguarsi alla NIS 2, fornendo tutte le informazioni necessarie. Gli Stati membri dovranno aggiornare questo elenco ogni due anni, al fine di mantenere alta l’attenzione sull’argomento e garantendo una corretta uniformità nell’applicativo della normativa.

Obblighi e responsabilità per le aziende

Le aziende che rispondono alla normativa NIS 2 dovranno comunicare repentinamente eventuali e significativi incidenti alle autorità di competenza, così da rendere possibile un intervento risolutivo e tempestivo.

Gli interventi consentiranno anche la continuità operativa, grazie alla gestione del backup e il seguente ripristino completo delle attività; la sicurezza nella catena di approvvigionamento.

Qualora le aziende che fanno riferimento ai settori coinvolti non dovessero adeguarsi alla norma nei tempi prestabiliti, potrebbero essere soggette a forti sanzioni da parte delle autorità competenti.

Nello specifico, le sanzioni riguarderanno il monitoraggio delle entità essenziali che saranno sottoposte a controllo ex ante ed ex post.

Quale futuro grazie a NIS 2

La NIS 2 è sicuramente un grande balzo in avanti rispetto alla protezione delle infrastrutture telematiche e del cyberspazio che oggi interessa quasi tutti i settori della vita quotidiana e economica delle imprese.

Per gli imprenditori e per le aziende, sia pubbliche che private, adeguarsi alle normative rappresenta un punto a favore rispetto all’evoluzione stessa della realtà di impresa, perché aumenterà la resilienza nei confronti di problematiche che sono sempre più frequenti.

In questo modo si salvaguardano anche la reputazione e il valore stesso di quell’azienda sul mercato.

La NIS 2 diventa così un vero e proprio standard di qualità a cui aspirare, oltre all’obbligo legale di aderenza alla normativa, verso un futuro cibernetico più sicuro.

Report Clusit 2024 – Trend e dati della cybersicurezza

L’Associazione Italiana per la Sicurezza Informatica ha di recente pubblicato il Rapporto Clusit 2024. Giunto al suo dodicesimo anno di pubblicazione e con oltre 300 pagine di approfondimenti, dati e analisi, questo documento ritrae le minacce più rilevanti e i trend emergenti nel campo della cybersicurezza nel 2023, restituendo una panoramica quantomeno negativa della situazione attuale.

ALLARME ROSSO

I 2.779 incidenti gravi analizzati a livello globale attestano un incremento del 12% degli attacchi rispetto l’anno precedente e dimostrano, dati alla mano, una crescita esponenziale dei pericoli informatici sia in termini numerici, che qualitativi. Infatti, sul totale dei casi, l’81% presenta una gravità critica secondo la scala di severity utilizzata dai ricercatori.

Siamo alle porte di una nuova era della cybersecurirty definita “guerra cibernetica diffusa”.
Le nuove tecnologie hanno amplificato il fenomeno, raggiungendo uno stato di pericolo superiore a quello registrato l’anno precedente e destinato a crescere. Le tecniche d’attacco, sempre più sofisticate, impattano su ogni aspetto economico e politico, imponendo una professionalizzazione maggiore nell’area della cybersicurezza  per arginare i pericoli.

Competenze, ricerca continua e piani d’intervento organici sono le armi per affrontare efficacemente queste problematiche diffuse.

In questo contesto, il Report Clusit 2024 diviene uno strumento utile per imprese, istituzioni e professionisti della cybersecurity.

Scopriamo assieme il focus sullo scenario italiano.

ITALIA ASSEDIATA 

Il sottotitolo “Italia sotto assedio” riassume perfettamente e in modo evocativo la gravità della situazione italiana. Il nostro Paese rappresenta un bersaglio facilmente raggiungibile per i cyber-criminali, come testimoniato dall’incremento del 65% degli attacchi. Non è dunque un caso che l’11% degli attacchi rilevati a livello globale abbia come vittima proprio l’Italia.

Come siamo arrivati a questa situazione d’emergenza?
Due elementi da tenere in considerazione sono la mancanza di professionalizzazione e l’ammontare esiguo degli investimenti statali nell’area della cyber security:

  • L’indice DESI della Commissione Europea vede l’Italia al quartultimo posto per le competenze digitali di base e ultimi in materie di ICT.
  • Nel 2023, l’Italia ha investito solo lo 0,12% del PIL in cybersicurezza, quasi la metà degli altri paesi europei. Il divario si acuisce se confrontiamo la nostra situazione con gli USA.

Per comprendere le cause di questo trend ed individuare quali fenomeni tenere sotto attenzione, il Report fornisce una fotografia degli attacchi tracciati durante l’arco di periodo 2019-2023.

Distribuzione degli attaccanti per tipologia

Il 64% del totale degli incidenti sono classificati come “Cybercrime”.
Nonostante questa percentuale continui a diminuire anno dopo anno (nel 2022 era il 93%), in termini assoluti gli attacchi hanno un tasso di crescita incessante.

A seguire, con il 36% troviamo la tipologia Hacktivism, in crescita rispetto gli anni precedenti di 29 punti percentuali. Questo dato ricalca in maniera accentuata il trend globale dell’incremento di questa classe di attacchi. A conferma, circa il 47% del totale degli attacchi con finalità “Hacktivism” a livello mondiale ha avuto come vittime le organizzazioni italiane.
Mentre, gli attacchi relativi alle categorie Espionage o Information Warfare non sono stati rilevati in modo significativo.

Distribuzione delle vittime per categoria

Dall’analisi emerge un quadro estremamente uniforme delle vittime: nessuna categoria merceologica è significativamente più colpita rispetto alle altre.
La crescita esponenziale del numero degli attacchi in quasi tutte le categorie merceologiche
attesta un’incapacità diffusa di far fronte alle minacce informatiche e alle nuove tecniche messe in atto dagli hacker.

Il settore più attaccato in Italia è quello Governative, mentre al secondo posto troviamo la categoria Manufacturing, rispettivamente con il 19% e 13% del campione analizzato.
In valori assoluti invece è il settore Trasportation quello che ha visto una crescita maggiore degli attacchi, nello specifico del 620% rispetto al 2022.

Si nota una differenza sostanziale della distribuzione delle vittime rispetto ai corrispettivi dati analizzati a livello mondiale. Infatti, le prime due categorie colpite in Italia occupano la terza e la settima posizione su scala internazionale.
Se gli attacchi alla categoria “Multiple Targets” in Italia sono in leggero aumento, nel mondo sono in netta diminuzione.

IL CONTRIBUTO DI FASTWEB 

Fastweb è un attore importantissimo nel mondo della sicurezza informatica e contribuisce attivamente alla crescita di questo settore.

All’interno del Report Clusit 2024 è presente un’analisi approfondita dei trend della cyber security condotta da Fasteweb sulla base dei dati raccolti e rielaborati grazie ai propri Security Operation Center.

Trend individuati

  • DDOS: sono 15.000 i casi registrati di distributed denial of service, con un incremento del 32% degli eventi malevoli ad alto impatto. Il 55% degli attacchi hanno riguardato le aziende che operano nel ramo finanziario/assicurativo e le PA, che anche quest’anno si collocano in cima alla lista dei settori più colpiti.
    Va segnalato l’incremento degli hackeraggi subiti da imprese di Gambling, che sono cresciuti dal 2% al 12% in un solo anno.
  • Malware: si attesta un calo del 3% del volume di botnet e malware e del 29% dei software malevoli.
    Il 27% del totale dei malware appartiene alla famiglia dei cosiddetti “Adload”.
  • Frodi: le frodi da sottoscrizione con furto d’identità e quelle relative ai CLI Spoofing sono i trend principali in questa sezione.
  • Mail Security: aumenta dell’11% la presenza diretta di allegati malevoli all’interno delle e-mail.

Impatto AI Generativa

L’intelligenza artificiale generativa sta avendo un impatto disruptivo in questo settore, fornendo nuovi strumenti più avanzati e reattivi sia agli hacker che agli operatori di cyber sicurezza e questo eleva notevolmente il piano della complessità delle strategie difensive.
Da un lato le GenAI aumentano l’efficacia degli strumenti di detection e prevention dei pattern malevoli, dall’altro, gli hacker possono implementare sistemi più sofisticati di “phishing” e non è un caso che questi siano aumentati dell’87% rispetto l’anno precedente.

INFOAZIENDE PER UN FUTURO SICURO

Documenti come questo sono importantissimi per dare piena contezza del fenomeno del cybercrime
Noi di InfoAziende crediamo nelle potenzialità della digital trasformation.
Tutti i nostri servizi vertono sulla volontà di fornire i migliori strumenti alle imprese per sfruttare i vantaggi della tecnologia in totale sicurezza, proteggendo i preziosi dati delle imprese.

Perché effettuare il Backup di Office365?

Microsoft non offre – tra i tanti servizi – un backup dei dati di Office365, spesso c’è questa convinzione figlia del fatto che una piattaforma in cloud sia di conseguenza già protetta. Ma non è così (almeno in questo caso).

La casa software americana è molto attenta al controllo degli utenti e offre un ottimo servizio, tuttavia, il suo obiettivo principale è l’availability della piattaforma, ovvero offrire un servizio sempre disponibile ed accessibileMicrosoft Office 365 offre infatti la ridondanza geografica, che spesso viene scambiata per il backup.

Pertanto, bisogna assicurarsi di avere l’accesso e il controllo dei propri dati. L’incomprensione ricade tra la responsabilità percepita di Microsoft e l’effettiva responsabilità dell’utente per la protezione e la retention a lungo termine dei propri dati di Office365.

Il backup e la possibilità di ripristino offerti da Microsoft e ciò che gli utenti ritengono che gli stia venendo offerto sono spesso molto diversi. A prescindere dalle normali precauzioni predisposte da Office365, è necessario rivalutare il livello di controllo dei propri dati e il livello di accesso effettivo.

Secondo centinaia di professionisti IT in tutto il mondo che hanno effettuato la migrazione a Office365, permangono sei trappole nella protezione dei dati:

  • Eliminazione accidentale
  • lacune e confusione nelle policy di retention
  • minacce interne alla sicurezza
  • minacce esterne alla sicurezza
  • requisiti legali e di conformità
  • gestione delle distribuzioni e migrazioni di e-mail ibride a Office365.

È necessario accertarsi che il team IT mantenga il controllo e non perda mai l’accesso ai dati business-critical.

Quale soluzione per il backup di Office365?

Una soluzione enterprise, adatta ad aziende che hanno anche una loro infrastruttura di server virtualizzati, è quella proposta da Veeam, con Backup for Office365.

Veeam® Backup for Microsoft Office365 elimina il rischio di perdere l’accesso e il controllo dei dati di Office 365, inclusi quelli di Exchange Online, SharePoint Online, OneDrive for Business e Microsoft Teams, in modo che i tuoi dati siano sempre protetti e accessibili.

 Con Veeam Backup for Microsoft Office 365 è possibile:
  1. Proteggere i dati di Office365 dalla cancellazione accidentale
  2. Colmare le lacune del servizio Office365 nella policy di retention
  3. Prevenire la perdita di dati causata da minacce interne ed esterne
  4. Ripristinare rapidamente singoli elementi e file di Office365 con una flessibilità di ripristino leader di settore
  5. Soddisfare requisiti legali e di conformità con l’eDiscovery efficiente degli elementi del backup di Office365
  6. Proteggere le implementazioni ibride di e-mail e SharePoint e migrare i dati delle caselle di posta tra Exchange on-premises e Office365

Per ottenere il massimo dalla tecnologia VEEAM, rivolgiti ad un SILVER PARTNER come InfoAziende. Contattaci e avrai la possibilità di ricevere ulteriori informazioni ed ottienere il sopralluogo di un tecnico certificato.

 

Reti MPLS

Il valore delle Reti MPLS  “Multiprotocol Label Switching”

L’acronimo MPLS che sta per Multiprotocol Label Switching si riferisce ad una tecnologia per reti IP che permette di creare una rete privata tra diverse sedi operative di un’azienda, collegando due o più LAN e utilizzando l’indirizzamento privato. La rete MPLS non ha accesso ad internet: permette di far “parlare” esclusivamente le sedi tra di loro.

  • ogni sede periferica ha un accesso MPLS che utilizzerà per connettersi con la rete aziendale. Non potrà navigare in internet in modo “autonomo”, ma utilizzerà l’accesso della sede centrale
  • la sede centrale deve avere un accesso (link) MPLS per essere connessa con tutte le sedi secondarie, ed anche un accesso ad internet (opportunamente dimensionato) che sarà a disposizione dell’intera azienda e di tutte le sedi

In passato già la tecnologia “Frame Relay” ha consentito di fare interconnettere più sedi aziendali creando reti private su scala geografica, ma a costi accessibili solo alle grandi aziende. Attualmente grazie all’ IPSec ed IP, il networking WAN viene reso più accessibile. Le aziende possono infatti sfruttare le risorse condivise di un ISP o la rete Internet pubblica per la propria VPN ad un costo decisamente inferiore rispetto ad una linea dedicata.

Le moderne tecnologie basate sulle connessioni a banda larga hanno adeguato e trasformato le reti geografiche in reti private con logiche funzionali, sicurezza e prestazioni simili alle reti locali. MPLS è uno standard multiprotocollo la cui introduzione in rete geografica (WAN) permette agli ISP di offrire in maniera flessibile e scalabile servizi di VPN, Traffic Engineering e supporto della QoS (Quality of Service). L’uso di MPLS nelle reti IP presuppone un’infrastruttura logica e fisica, composta da router che supportano MPLS.

In termini informatici esistono due diverse modalità per la trasmissione dei dati:

  • La trasmissione senza connessione con la quali i dati possono essere inviati in qualsiasi momento e senza limiti dal dispositivo desiderato al sistema di destinazione, senza che sia stabilito preliminarmente il percorso dei pacchetti. Inoltre ogni nodo di rete connesso (di solito il router) sa automaticamente come deve inoltrare il flusso di dati. In questo modo il percorso di trasmissione senza connessione offre un alto grado di flessibilità ma nessuna garanzia che le risorse necessarie siano effettivamente disponibili.
  • La trasmissione orientata alla connessione, invece, permette che i nodi di rete coinvolti (solitamente switch) ricevono le rispettive informazioni per l’inoltro dei dati dalla stazione precedente fino a quando i pacchetti alla fine del percorso sono arrivati al computer di destinazione. In questo modo il lungo processo di instradamento, che è necessario per la trasmissione senza connessione, viene accelerato notevolmente. La tecnologia MPLS consente quest’ultima tipologia di trasmissione dati anche per le reti TCP/IP, sebbene queste rientrino nella categoria delle reti senza connessione.

Ad oggi la tecnologia MPLS è utilizzata da migliaia di aziende e da numerose istituzioni presenti in diversi luoghi, con varie sedi operative, che vogliono garantire un ambiente di business basato sulla condivisione sicura delle informazioni che ottimizzi le comunicazioni con i clienti, i partner ed i fornitori autorizzati ad accedere alle basi dati.

Vantaggi di una rete MPLS

L’orientamento alla condivisione richiede una tecnologia di networking sicura, scalabile e flessibile, tre aggettivi chiave che definiscono i maggior vantaggi che si possono ottenere, oltre ad una riduzione di costi eccessiva:

  • Scalabilità: è possibile aggiungere altre sedi e quelle già attive continueranno ad operare senza alcuna interruzione.
  • Sicurezza: essendo una rete privata, la sicurezza verso attacchi informatici è molti più elevata. I percorsi per la comunicazione tra le sedi configurate all’interno della VPN sono protetti e la rete non è attaccabile con tecniche intrusive in quanto non direttamente connesse ad internet.
  • Trasparenza: il piano di indirizzamento IP già adottato non viene alterato, l’interfacciamento delle sedi al Backbone IP dell’operatore non richiede configurazioni particolari per la mappatura degli indirizzi.

Possibilità di assegnare delle priorità ai servizi: grazie all’infrastruttura MPLS i provider possono offrire diversi livelli di Quality of Service. La banda larga a disposizione non risulta quindi statica, bensì classificabile (Class of Service). In questo modo si possono assegnare delle priorità ai servizi desiderati, ad esempio VoIP, per garantire una trasmissione stabile. In ultimo, è possibile integrare la propria rete MPLS con la nuova tecnologia SD-WAN, liberandosi quindi da ogni vincolo imposto dal provider.

Svantaggi di una rete MPLS

  • La sede centrale deve avere un link più capiente per l’accesso ad internet (che sarà utilizzato da tutti). Questo è il punto principale da analizzare. C’è da dire comunque che oggi, grazie all’estesa copertura in fibra ottica, sono possibili soluzioni FTTH o FTTx simmetriche molto performanti: grazie – ad esempio – alle soluzioni personalizzate FASTCompany (soluzione MPLS su rete Fastweb) è possibile realizzare reti MPLS performanti anche dove non c’è un accesso diretto in fibra ottica
  • tutte le sedi devono essere fornite dallo stesso provider, ovvero non è possibile usare reti MPLS di fornitori diversi.

Quando scegliere una rete MPLS?

  1. Quando la tua struttura ha più di una sede: anche solo un magazzino periferico, un negozio con poche postazioni, può valere la pena di valutare una soluzione su rete MPLS.
  2. Quando hai bisogno di un accesso in Data Center sicuro e performante. Se stai implementando un servizio di Backup as a Service o meglio di Disaster Recovery, l’accesso in Data Center via MPLS ti permette di avere prestazioni certamente migliori.
  3. Ottimizzazione della gestione della rete e dei costi.

MPLS è stata definita “the wave of the future” da chi non vuole rimanere indietro e crede che le nuove tecnologie siano un importante fattore distintivo per la competitività.

Richiedici informazioni saremo lieti di consigliarti e darti il giusto supporto!

FASTCloud Drive | Grandi Aziende | Fastweb

FASTcloud Drive: il servizio storage di ultima generazione

FASTcloud Drive è il servizio storage di ultima generazione progettato su misura per le tue esigenze di business. Offre una soluzione di Cloud Global File System unica nel suo genere ed è composta da:

  • un servizio di StaaS (Storage-as-a-Service)
  • un servizio di EFSS (Enterprise File Sync e Share)
  • un servizio di BaaS (Backup as a Service)

FASTcloud Drive fornisce funzionalità di sincronizzazione e condivisione bidirezionale dei file tra diversi utenti da qualsiasi luogo e da qualsiasi dispositivo in modo efficiente garantendo tutte le funzionalità disponibili normalmente in un sistema di storage locale come la scrittura, lettura e modifica delle informazioni. È un servizio che appartiene alla suite Cloud Computing di Fastweb denominata FASTcloud che permette alle aziende di fruire di servizi ICT in maniera efficiente secondo un nuovo approccio, altamente dinamico e più vicino alle esigenze di business.

VANTAGGI

  • La soluzione sposa le caratteristiche di un servizio di “cartella in Cloud” evoluto con le performance dell’ infrastruttura Cloud e Data Center certificati di Fastweb, per offrirti i massimi livelli di affidabilità e sicurezza.
  • FASTcloud Drive è una soluzione scalabile e flessibile, al variare delle esigenze, infatti, attraverso un semplice portale è possibile allocare le risorse necessarie in tempi rapidi, attivando servizi incrementali per adeguare la quantità di storage, il numero di utenti e la quantità di banda. Paghi solo per il tempo e per le risorse effettivamente utilizzate, riducendo significativamente le spese e gli sprechi nella gestione dei sistemi IT aziendali.
  • L’offerta include il servizio FASTcloud Sync&Sharing per la condivisione dei file tra gli utenti aziendali anche via APP Mobile e la creazione di link di invito e progetti con autorizzazioni di accesso granulari in ambito multipiattaforma. Gli spazi di storage possono essere visti come risorse di rete o essere resi accessibili via web, tramite dispositivo mobile e con applicazioni basate su protocollo WebDAV per l’accesso a cartelle condivise.

PERCHÉ SCEGLIERE UN SERVIZIO DI STORAGE EVOLUTO?

Il modello Cloud consente di adottare un approccio più dinamico alla gestione dei dati aziendali, realizzando la massima efficienza e ottimizzando le risorse. Il servizio FASTcloud Drive può essere configurato in funzione della quantità di storage desiderata e della quantità di banda, dedicata al singolo cliente o condivisa in ambiente sicuro. L’offerta può essere ulteriormente personalizzata con connettività opzionale e servizi professionali su misura per attività fuori standard, inclusi servizi di migrazione e integrazione.

Grazie alla suite FASTcloud è possibile affiancare anche il backup incrementale di postazioni di lavoro e il servizio di backup in locale, all’interno dello stesso portale e della stessa APP Mobile.

DIMENTICATI DI PROBLEMI DI BACKUP DEI DATI!

Accedi al tuo spazio di storage da qualsiasi device dotato di una connessione internet. Abbatti i costi necessari a creare, mantenere e allocare fisicamente uno spazio fisico di archiviazione. I tuoi dati sono costantemente aggiornati, e non esistono macchinosi processi di aggiornamento.

Garantisci a te e ai tuoi clienti il top della tecnologia e della sicurezza informatica.

Vuoi maggiori informazioni? Contattaci per una consulenza personalizzata!

FASTNet: il servizio di connettività più performante per la clientela business

Grazie alla nostra storica business partnership con Fastweb ti proponiamo FASTNet, l’offerta di accesso a internet più performante sul mercato per la clientela business.

È una soluzione completa caratterizzata da prestazioni di assoluta eccellenza, si avvale di un’infrastruttura separata dalla rete residenziale e costantemente upgradata al crescere del traffico.

La soluzione FASTNet di Fastweb consente la connessione internet più vantaggiosa sul territorio nazionale, con velocità di upload scalabili fino a 1 Giga. È in grado di soddisfare ogni esigenza di connettività, grazie a profili di accesso con tagli di banda e servizi flessibili. FASTNet offre le migliori garanzie per la continuità del business, grazie all’assenza di colli di bottiglia verso i peerer nazionali e internazionali e a meccanismi di ridondanza che ne assicurano l’elevata affidabilità.

 Vantaggi

  • Il servizio FASTNet è scalabile, è possibile variare in maniera semplice e veloce i profili di accesso alla rete, e può essere customizzato con diversi livelli di assistenza e manutenzione.
  • L’offerta include una ricca gamma di servizi opzionali, fra cui soluzioni di backup per la continuità del business aziendale, con collegamenti single homing e dual homing per le connettività in fibra ottica. A completamento dell’offerta base è possibile configurare uno o più indirizzi IP pubblici per l’accesso ai servizi e-mail, FTP, www.
  • Il servizio di connettività FASTNet può contare sull’infrastruttura di rete più veloce dell’internet italiana e su un ampio range di tecnologie per la raccolta e l’instradamento del traffico, a partire dai servizi in fibra ottica Fastweb. L’architettura FTTS (Fiber to the Street), in particolare, consente di estendere la disponibilità di banda e di implementare servizi di telefonia IP, video-comunicazione e connettività ad altissima velocità.

Per i business moderni è fondamentale operare online alla massima velocità, con affidabilità e senza interruzioni. Evita ritardi e intoppi, crea uno spazio di lavoro dove la connessione con qualsiasi dispositivo è questione di secondi, in piena sicurezza.

Vuoi maggior informazioni? Contattaci per una consulenza personalizzata!

Security Assessment: identifichiamo cosa e come proteggere!

Il security assessment è un processo rivolto a identificare i beni e i servizi di valore di un’organizzazione per valutare il grado di protezione su di essi, rispetto alle vulnerabilità intrinseche di tutte le componenti interessate nel contesto di riferimento.

Il concetto di “security assessment” può essere facilmente chiarito e reso più comprensibile, analizzando distintamente i due termini:

  • L’assessment è una valutazione di conformità rispetto a criteri che possono essere identificati come requisiti di cogenza, norme volontarie, schemi tecnici, di sistemi, di persone e/o di processi.
  • Invece, il termine security, tipicamente tradotto con sicurezza, assume il significato di “protezione” di un bene o di un servizio da qualcosa di non desiderato e dannoso.

Il primo passo da fare per effettuare la procedura di “security assessment” è quello di identificare innanzitutto cosa si vuole proteggere dando forma al patrimonio aziendale. L’identificazione si basa sullo sviluppo di una mappa mentale che abbia come nodo di partenza il bene o il servizio da proteggere, di conseguenza la security assessment sarà modellata sulla base dell’esigenze presenti.

Nell’era connessa in cui viviamo, si sta perdendo il sano approccio della “validazione” ovvero del tempo di maturazione necessario a garantire che processi, tecnologia e sistemi di nuova realizzazione diano evidenza di essere sicuri così come sono stati pensati. Inoltre la complessità dei sistemi di interscambio delle informazioni e dei dati comporta un inevitabile debolezza di sistema. Occorre pertanto mettere in atto tutte le difese possibili per evitare di subire conseguenze di un attacco da parte della criminalità informatica.

Se in azienda è presente un buon firewall sempre aggiornato e vengono periodicamente controllate le impostazioni di sicurezza, l’azienda è considerata capace di fronteggiare un solo aspetto, cioè quello della sicurezza perimetrale in grado di minimizzare il furto dei dati.

Però la criminalità informatica a volte è molto più intrinseca e può comportare anche pericoli non fronteggiabili nemmeno con un buon firewall, per esempio basti pensare al “Ramsomware”.

L’approccio ragionato e consapevole della “security assessment” è in grado di svolgere un accertamento del livello del rischio di sicurezza informatica all’interno dell’organizzazione senza limitarsi al solo aspetto tecnologico.

Con il servizio “security assessment” il traffico per il firewall viene dirottato verso un apparato installato nell’azienda e i dati raccolti vengono inviati presso il Datacenter di Fastweb, dove vengono elaborati e analizzati per generare un report in grado di indicare eventuali minacce già presenti nella rete, virus o malware, configurazioni non aggiornate del firewall.

Il processo della “security assessment“  garantisce:

  • visibilità totale sul bene e sul servizio da proteggere oggetto del security assessment;
  • chiara identificazione delle dipendenze di “caratteristiche costituenti” degli asset oggetto della valutazione;
  • copertura integrale delle minacce/vulnerabilità rilevate.

In ogni caso il buon esito di questo procedimento è fortemente legato alla sensibilità e competenze del System, InfoAziende è pronta ad aiutarti e a guidarti nella scelta migliore.

Contattaci per una consulenza personalizzata!

STOP AL RANSOMWARE E SCEGLI LA SANDBOX

Ogni giorno, i criminali informatici cercano di accedere ai sistemi operativi attraverso minacce e attacchi alle infrastrutture in modi sempre più difficili da capire, decifrare, riconoscere.

Tra le più grandi minacce c’è sicuramente quella di subire un attacco ransomware ovvero una tipologia di malware (o virus del computer) che non permette alcune funzionalità del computer infettato e richiede un riscatto (dal termine “ransom”) che gli hacker richiedono come compenso da pagare per poter rimuovere il blocco delle funzionalità del pc.

Come la maggior parte dei malware, anche il ransomware può provenire dall’apertura di un allegato malevolo in un’email, da un clic su un pop-up ingannevole o semplicemente dalla visita di un sito web compromesso.

Motivo per il quale le aziende hanno bisogno di una serie di tecnologie di sicurezza per proteggersi dalle minacce. Innumerevoli sono gli strumenti e le soluzioni possibili da utilizzare per difendersi contro i nuovi exploit che non possono essere rilevati dalle soluzioni antivirus convenzionali.

Una nuova tecnica di sicurezza permette di isolare i file dannosi prima che entrino nella rete in modo che l’infezione accidentale non si verifichi. Senza incidere sul flusso aziendale, questa tecnologia apre i file sospetti che arrivano via email e controlla il loro contenuto in un ambiente virtualizzato chiamato “Sandbox”. In questo ambiente il file viene monitorato in tempo reale per registrare qualsiasi comportamento insolito e se il comportamento del file risulta potenzialmente dannoso, viene bloccato, per prevenire ogni possibile infezione prima che raggiunga la rete, azzerando il rischio che possa causare danni.

La Sandbox fornendo il proprio ambiente dedicato per analizzare, comprendere e agire sulle minacce, non ancora rilevate attraverso misure di sicurezza convenzionali, garantisce un valore aggiunto al livello di protezione.

Proteggi la tua azienda da virus, malware, spam, attacchi informatici ma ricorda che Antispam, antivirus e web filtering non bastano più!

Per avere maggiori informazioni ti basta contattarci.

Ciao, come posso esserti di aiuto?