ACCESSO AREA RISERVATA

Sicurezza Perimetrale

Biomas

Nella vostra rete...
solo voi

Seleziona il marchio per maggiori informazioni
sonicwall
checkpoint
safenet
websense
spamtitan
kaspersky
devicelock
Biomas
Risorse:
Biomas
Sei in:
Home > Soluzioni > Sicurezza Perimetrale > Generale > Varie > Footer

La possibilità che un programma per PC possa replicarsi in maniera autonoma è nota dal 1949 e la sua prima applicazione risale ai primi anni 60.

Da allora, gli impieghi dei vari malware sono stati i più disparati: da parte di case madri per evitare che si copiassero illegalmente i loro SW, da parte di creatori di giochi, da parte di studenti per il puro divertimento nel vedere “cadere” anche le reti più strutturate… fino ad arrivare ai più moderni Worm capaci di diffondersi anche senza legarsi ad altri eseguibili.

Ad oggi, le routine delle minacce informatiche hanno come scopo il Business: si possono acquistare codici dannosi o fastidiosi semplicemente consultando alcuni blog per lo più rumeni, cinesi, americani e russi. Il costo di un rootkit personalizzato varia dai 7 ai 5.000€... Questi vengono sviluppati da veri e propri Leader del Settore i quali, in giacca e cravatta, sono in grado di: trafugare informazioni aziendali critiche, recuperare indirizzi e-mail da rivendere ad agenzie di spamming o addirittura, utilizzare la rete per azioni di spamming anche virali.


Chiamiamo questi Software con i loro nomi


Si stima che nel 2010 le nuove minacce informatiche si siano diffuse:

  • per l’15% via mail
  • per l’80% via web (77% di “yes click” a richieste di installazioni e Web 2.0)
  • per il 5% attraverso dispositivi esterni

 

In ambiente Virtuale o Fisico, le Soluzioni di Sicurezza Perimetrale sono identiche: occorre valutare e scegliere quali possano essere le più adatte ad ogni realtà.

Esempi base di Rete Protetta:

Sito Rete1_

       

Sito Rete2_

              

Sito Rete3_

 

ALCUNE SOLUZIONI:

FireWall: proteggono le reti locali da accessi Internet filtrando i pacchetti in entrata ed in uscita in base a regole di Allow o Denied sulle porte e sui protocolli. Vengono utilizzati anche per la creazione di tunnels di connessione remota (SSL/VPN). BIOMAS propone Apparati: SonicWall e CheckPoint.

UTM (Unified Treath Management): sono Moduli tipicamente installati su apparati firewall che, a seconda dei Servizi acquisiti in “bundle”, sono in grado di ispezionare anche i “pacchetti” in ingresso ed in uscita dalle porte e di agire come: AntiSpam, URL Filter, NAC (NetworkAccessControl), IDS (Intrusion Detection), IPS (IONtrusion Prevention),... BIOMAS propone Soluzioni: SonicWall e CheckPoint.

Sistemi di ContentSecurity: permettono l’analisi “intelligente e proattiva” dei protocolli (http, https, ftp, smtp e POP3), degli allegati che passano attraverso questo traffico e delle Applicazioni Web 2.0. Normalmente vengono "posizionati" o in modalità Proxy (Controllo Accessi) o tra il Firewall e la LAN in modo che nulla di malevolo entri in rete ma le possibilità di installazione sono molteplici. BIOMAS propone eSafe di Aladdin/SafeNet.

AntiSpam: Utilizzando regole diverse di controllo sono in grado di identificare le E-mail "malevole" facendo entrare in Azienda quelle "pulite". Statisticamente il 90% del traffico è SPAM.  BIOMAS propone SpamTitan.

URL Filter: basandosi su Database proprietari o di terze parti, categorizzano le URL dei siti richiesti dall'Utente bloccandone, eventualmente, l'accesso in base a policy decise dall'Amministratore. BIOMAS propone WebSense.

AntiVirus: protegge PC, Server e Device da attacchi Virus, Malware, Trojan, provenienti dalla rete interna/esterna o da supporti rimuovibili (USB, CD,…). BIOMAS propone Kaspersky.

Data Leak Prevention: impedisce la copia di files dal PC bloccando, tramite policy personalizzate, tutti i device. BIOMAS propone Device Lock.

 

 

Le Soluzioni di Sicurezza Perimetrale proposte da Biomas vengono fornite anche come servizi a "Noleggio" gestiti e monitorati direttametne da personale Biomas. In questo modo è possibile abbatterre i costi aziendali ed alleggerire il carico di lavoro degli IT Manager

 

Il nostro Personale altamente qualificato è a disposizione per tenere corsi sull'argomento in questione sia individuali che collettivi c/o la nostra o la Vostra Sede



CURIOSITÀ:

Una ricerca commissionata a D.M. ha dimostrato che, su un campione di 250 Aziende:

  • Ben il 60% compie attività a rischio con il PC ma non può evitarlo
  • Solo il 20% è convinto che le PMI non necessitino degli stessi sistemi di sicurezza fondamentali per le Aziende Enterprise
  • Il 71% dei Manager sono convinti dei loro sistemi di protezione MA
  • solo il 23% dei Resp. IT appoggiano queste loro opinioni:
  • tra il 20-30% di questi ritiene che il livello di protezione della loro Azienda, soprattutto per quanto concerne il Web 2.0, sia insufficiente
  • Nella media delle Aziende intervistate, solo 1 SW su 5 è aggiornato con le ultime patch di sicurezza
  • In Italia solo il 50% delle Aziende hanno livelli di sicurezza perimetrale pari a quelli di cui dispongono i loro “Colleghi” tedesci ed olandesi
  • Nel 2010 sono state identificate come malevole più di 339.600 diverse tipologie di codice:
  • questo corrisponde ad un aumento degli attacchi (da gennaio a dicembre) del 34%
  • Costi stimati per malware entrati in Azienda a causa di una inefficace Content Security: 400 €./macchina
  • La differenza di “hackerabilità” tra Windows e Linux è calata al 23%