Sicurezza Perimetrale
Nella vostra rete...
solo voi
La possibilità che un programma per PC possa replicarsi in maniera autonoma è nota dal 1949 e la sua prima applicazione risale ai primi anni 60.
Da allora, gli impieghi dei vari malware sono stati i più disparati: da parte di case madri per evitare che si copiassero illegalmente i loro SW, da parte di creatori di giochi, da parte di studenti per il puro divertimento nel vedere “cadere” anche le reti più strutturate… fino ad arrivare ai più moderni Worm capaci di diffondersi anche senza legarsi ad altri eseguibili.
Ad oggi, le routine delle minacce informatiche hanno come scopo il Business: si possono acquistare codici dannosi o fastidiosi semplicemente consultando alcuni blog per lo più rumeni, cinesi, americani e russi. Il costo di un rootkit personalizzato varia dai 7 ai 5.000€... Questi vengono sviluppati da veri e propri Leader del Settore i quali, in giacca e cravatta, sono in grado di: trafugare informazioni aziendali critiche, recuperare indirizzi e-mail da rivendere ad agenzie di spamming o addirittura, utilizzare la rete per azioni di spamming anche virali.
Chiamiamo questi Software con i loro nomi
Si stima che nel 2010 le nuove minacce informatiche si siano diffuse:
In ambiente Virtuale o Fisico, le Soluzioni di Sicurezza Perimetrale sono identiche: occorre valutare e scegliere quali possano essere le più adatte ad ogni realtà.
Esempi base di Rete Protetta:
ALCUNE SOLUZIONI:
FireWall: proteggono le reti locali da accessi Internet filtrando i pacchetti in entrata ed in uscita in base a regole di Allow o Denied sulle porte e sui protocolli. Vengono utilizzati anche per la creazione di tunnels di connessione remota (SSL/VPN). BIOMAS propone Apparati: SonicWall e CheckPoint.
UTM (Unified Treath Management): sono Moduli tipicamente installati su apparati firewall che, a seconda dei Servizi acquisiti in “bundle”, sono in grado di ispezionare anche i “pacchetti” in ingresso ed in uscita dalle porte e di agire come: AntiSpam, URL Filter, NAC (NetworkAccessControl), IDS (Intrusion Detection), IPS (IONtrusion Prevention),... BIOMAS propone Soluzioni: SonicWall e CheckPoint.
Sistemi di ContentSecurity: permettono l’analisi “intelligente e proattiva” dei protocolli (http, https, ftp, smtp e POP3), degli allegati che passano attraverso questo traffico e delle Applicazioni Web 2.0. Normalmente vengono "posizionati" o in modalità Proxy (Controllo Accessi) o tra il Firewall e la LAN in modo che nulla di malevolo entri in rete ma le possibilità di installazione sono molteplici. BIOMAS propone eSafe di Aladdin/SafeNet.
AntiSpam: Utilizzando regole diverse di controllo sono in grado di identificare le E-mail "malevole" facendo entrare in Azienda quelle "pulite". Statisticamente il 90% del traffico è SPAM. BIOMAS propone SpamTitan.
URL Filter: basandosi su Database proprietari o di terze parti, categorizzano le URL dei siti richiesti dall'Utente bloccandone, eventualmente, l'accesso in base a policy decise dall'Amministratore. BIOMAS propone WebSense.
AntiVirus: protegge PC, Server e Device da attacchi Virus, Malware, Trojan, provenienti dalla rete interna/esterna o da supporti rimuovibili (USB, CD,…). BIOMAS propone Kaspersky.
Data Leak Prevention: impedisce la copia di files dal PC bloccando, tramite policy personalizzate, tutti i device. BIOMAS propone Device Lock.
Le Soluzioni di Sicurezza Perimetrale proposte da Biomas vengono fornite anche come servizi a "Noleggio" gestiti e monitorati direttametne da personale Biomas. In questo modo è possibile abbatterre i costi aziendali ed alleggerire il carico di lavoro degli IT Manager
Il nostro Personale altamente qualificato è a disposizione per tenere corsi sull'argomento in questione sia individuali che collettivi c/o la nostra o la Vostra Sede
Una ricerca commissionata a D.M. ha dimostrato che, su un campione di 250 Aziende: