SMB Protection Guide

541 views

Published on

Guida alla protezione per piccole e medie aziende. Colmare il divario e nella protezione e salvaguardare il futuro dell'azienda:
Il divario nella protezione - Valutazione della copertura - Sicurezza degli endpoint - Sicurezza della messaggistica - Backup e recupero - Symantec Protection Suite

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
541
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
4
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

SMB Protection Guide

  1. 1. G u i da a l l a p r ot e z i o n e : c o l m a r e i l d i va r i o n e l l a p r ot e z i o n e Guida alla protezione per piccole e medie aziende colmare il divario nella protezione e salvaguardare il futuro dell'azienda confidence in a connected world.
  2. 2. Guida alla protezione per piccole e medie aziende Il divario nella protezione Fasi della protezione per molto tempo i computer si sono dimostrati indispensabili per gestire le piccole e medie la presente guida descrive imprese (pmi). Benché la tecnologia dell'informazione (it, information technology) introduca quattro fasi della protezione per le piccole e medie aziende: nuovi rischi e sfide di gestione, la maggior parte dei responsabili aziendali in generale comprende tali problemi e li affronta con il massimo impegno. molto spesso, la strategia Fase 0 — protezione multifornitore "Fai da te", spesso adottata consiste nell'utilizzare un firewall di rete, aggiungere un antivirus ed eventualmente assemblata a partire da soluzioni una soluzione antispamming, nonché implementare una pianificazione di backup. separate fornite con computer, servizi di accesso a internet e Si sa quanto sia difficile gestire un'azienda e, nel contempo, mantenere aggiornata la dischi rigidi esterni. possono protezione. una nuova ricerca documenta tale divario: secondo un recente sondaggio1, il 33% rimanere delle vulnerabilità; è delle piccole e medie aziende è privo di protezione antivirus di base, il 47% non esegue il difficile da gestire. backup dei computer desktop e il 20% non sottopone i server a backup di alcun tipo. Fase 1 — protezione da un unico fornitore, assemblata a partire tuttavia i rischi aumentano e il divario nella protezione dell'azienda si allarga. minacce e da singole soluzioni separate attacchi più complessi, alcuni concentrati su singole aziende, sono diventati una routine. acquistate secondo necessità. il valore dei dati e il costo delle perdite di informazioni sono entrambi in aumento. intanto agenti, processi e console duplicati possono rallentare gli ambienti tecnologici continuano a evolversi, con l'aggiunta di reti wireless, dispositivi le prestazioni e complicare la informatici mobili, computer mac oS® e linux®, hardware per server e gateway Web gestione. nell'infrastruttura — e nessuno di questi nuovi componenti è coperto dal minimo livello di Fase 2 — Suite di un protezione. unico fornitore, concepite appositamente per soddisfare Singoli "prodotti separati" possono soddisfare requisiti specifici, ma insieme non operano in i requisiti delle piccole e medie modo soddisfacente, in quanto: aziende. agenti, processi e • La duplicazione tra prodotti separati rappresenta uno spreco di denaro, tempo e fatica console consolidati e ottimizzati • Le vulnerabilità e una copertura disomogenea lasciano le risorse e le informazioni migliorano le prestazioni e la gestibilità. strategiche esposte a rischi • La gestione delle soluzioni sottrae tempo e competenze alle attività che aumentano il valore Fase 3 — Soluzioni avanzate di un unico fornitore, che aziendale estendono le capacità delle per colmare i divari nella protezione, le piccole e medie aziende necessitano di una protezione suite di soddisfare specifici requisiti aziendali e vengono completa e affidabile; progettata all'insegna della compatibilità; di dimensioni appropriate; personalizzate dai partner semplice da installare, configurare e utilizzare; e infine prodotta da un'azienda di cui hanno tecnologici del fornitore per un fiducia. allineamento ad hoc. Valutazione della copertura il testo a fianco, "Fasi della protezione", delinea il progresso di molte piccole e medie aziende da una combinazione disparata di soluzioni a basso costo a un'infrastruttura di protezione dei dati e sicurezza avanzata e scalabile. Benché molte piccole e medie aziende siano passate alle soluzioni compatibili di un unico fornitore della Fase 1, sono molte di più quelle che cercano di farcela con la protezione descritta nella Fase 0 — assemblata utilizzando soluzioni ricevute in bundle con l'hardware, i sistemi operativi o i servizi iSp — e si affidano a metodi di backup e recupero sviluppati autonomamente. le seguenti sezioni illustrano i divari nella protezione che tali approcci possono comportare e segnalano alcune delle sfide di gestione correlate. 1 applied research - West, inc. Storage and Security in SMBs: 2009 survey results. (cupertino, ca: Symantec corp. marzo, 2009), http://eval.symantec.com/mktginfo/enterprise/articles/b-storage_and_security_in_smb_03-2009.en-us.pdf. 2
  3. 3. Guida alla protezione per piccole e medie aziende Sicurezza degli endpoint dal punto di vista tecnico, con "endpoint" si indica l'origine o la destinazione di una connessione tcp/ip o di altro tipo, al livello di trasporto. in pratica, il termine fa riferimento a tutti i server, desktop, portatili e dispositivi mobili che inviano e ricevono informazioni. È importante proteggere gli endpoint, in quanto oggi i dispositivi e le informazioni attraversano abitualmente i perimetri di rete — ad esempio, quando i dipendenti si connettono presso aeroporti o punti di accesso a internet pubblici, i collaboratori a contratto accedono alla rete tramite i propri computer portatili o i malintenzionati cercano di stabilire una connessione WiFi dal parcheggio dell'azienda. difendere la sicurezza del perimetro dagli attacchi è sempre importante — ma non è più sufficiente. la sicurezza degli endpoint descritta nella Fase 1 coordina antivirus, firewall, prevenzione delle intrusioni e altri tipi di protezione al fine di alleggerire i carichi di sistema, utenti e gestione. la protezione descritta nella Fase 2 si spinge oltre, integrando soluzioni multiple in un unico prodotto semplice da amministrare: • Antivirus e anti-spyware sono le forme più comuni di protezione degli endpoint. le migliori soluzioni attualmente disponibili offrono una protezione in profondità dall'insidioso malware "rootkit", funzionano utilizzando meno risorse di sistema e si adattano ai requisiti di prestazioni degli utenti con un'efficacia mai vista prima. • La protezione dalle minacce di rete è un firewall basato su host che protegge la rete tramite l'applicazione di regole del traffico, anziché cercando firme di attacchi già avvenuti. Questo tipo di protezione degli endpoint blocca le minacce basandosi sui loro obiettivi, anche se non sono mai state rilevate in precedenza. • La protezione dalle minacce proattiva è un motore client basato su regole che funge da ultima linea di difesa, efficace anche contro le minacce completamente nuove. • La gestione con un unico agente e un'unica console limita le dimensioni dei carichi di elaborazione degli endpoint e delle operazioni di amministrazione, in modo da coordinare le tecnologie di sicurezza con il minimo investimento di tempo e risorse. la sicurezza degli endpoint descritta nella Fase 3 migliora la protezione della Fase 2 integrando soluzioni aggiuntive per soddisfare requisiti specifici — ad esempio: • Il controllo degli accessi alla rete in formato software o appliance consente di gestire e applicare policy che concedono o limitano le autorizzazioni di rete, indipendentemente dalla modalità in cui gli endpoint accedono alle risorse. • La prevenzione delle perdite di dati degli endpoint esegue la scansione delle comunicazioni in ingresso e in uscita, alla ricerca di pattern critici come i numeri di previdenza sociale o delle carte di credito. Questa funzionalità applica policy volte a limitare il numero di pattern critici che possono essere contenuti in un messaggio singolo o inviati da un dipendente. • La protezione per dispositivi specializzati copre il numero crescente di dispositivi mac oS, linux e mobili esistenti nelle attuali reti eterogenee. Sicurezza della messaggistica lo spamming rimane uno spreco di risorse e una minaccia, ma le soluzioni di protezione antispamming dei provider di servizi internet descritte nella Fase 0 hanno ridotto la sensazione di urgenza e preoccupazione con la quale molte piccole e medie aziende affrontano il problema. le soluzioni della Fase 1 si spingono oltre l'offerta degli iSp, in quanto aggiungono filtri più efficaci al costo di qualche operazione supplementare per gli amministratori. tuttavia, le protezioni degli iSp si dimostrano inefficaci nel contrastare gli attacchi focalizzati su singole aziende o persone. inoltre, persino le migliori soluzioni antispamming della Fase 1 non sono concepite per proteggere le aziende dalla trasmissione di dati riservati, contenuto inappropriato e legalmente rischioso o malware tramite l'e-mail in uscita. 3
  4. 4. Guida alla protezione per piccole e medie aziende la protezione della Fase 2 integra vari controlli del contenuto come i seguenti: • Scansione del traffico in uscita, nonché in ingresso, per identificare e sventare attacchi di virus, spamming e phishing • Filtro dei contenuti, per evitare l'invio di contenuto sensibile, riservato o inappropriato, ridurre drasticamente i rischi di frode, furto di proprietà intellettuale e divulgazione involontaria di informazioni confidenziali • Protezione dallo spamming basata su firme, con regolari aggiornamenti delle firme per una protezione in tempo reale, anche dalle nuove minacce le soluzioni specializzate della Fase 3 comprendono: • Protezione antispamming per gateway, in formato software, appliance o nuova appliance virtuale, per garantire un livello di protezione superiore e rimuovere il carico di elaborazione da reti e client • Protezione per server specializzati, come i server Sharepoint e altri sistemi di gestione del contenuto • Strumenti di gestione dell'archiviazione e del recupero per ambienti di grandi dimensioni e con un notevole utilizzo di e-mail oppure nei quali l'e-discovery in conformità alle normative o alle ordinanze di tribunali crea un rischio significativo Backup e recupero molte aziende di piccole e medie dimensioni ignorano i processi di backup e recupero o li considerano al massimo una fastidiosa preoccupazione. Tuttavia, metà delle organizzazioni partecipanti al sondaggio hanno perso importanti dati aziendali, ad esempio record finanziari, legali e personali, contratti di livello del servizio e informazioni conservate per conto di terze parti. Di conseguenza, un terzo di tali aziende ha subito perdite commerciali. Queste vulnerabilità rimangono irrisolte nel 25% delle pmi che non eseguono backup e in oltre il 50% di quelle che archiviano i file di backup nello stesso luogo in cui si trovano i computer che intendono proteggere. I backup che utilizzano le soluzioni descritte nella Fase 0 quali la copia su unità USB o su supporti portatili si dimostrano scomodi, in particolare durante i progetti urgenti, quando il rischio di perdite di dati e il costo associato raggiungono i massimi livelli. inoltre, i backup basati su file non proteggono dai guasti del sistema, né verificano che siano state copiate informazioni da tutti i server e le workstation. le soluzioni separate descritte nella Fase 1 rappresentano un notevole progresso. le migliori tra tali soluzioni spostano copie di backup su uno storage di rete centralizzato o su dispositivi di storage sicuri online, mentre soluzioni separate complementari supportano backup e recupero o persino la gestione centralizzata. Ma la vulnerabilità più grave, ovvero la capacità insufficiente per garantire un recupero del sistema tempestivo ed efficace, rimane irrisolta. La protezione di dati e sistemi nelle suite della Fase 2 affronta direttamente l'aspetto gestionale, con funzionalità come le seguenti: • Funzionamento in background, per creare backup completi del sistema senza interrompere il lavoro degli utenti, né influire sulla produttività • Monitoraggio centralizzato, per mostrare lo stato di backup di ogni sistema nella rete • Protezione delle applicazioni per soluzioni strategiche microsoft ® di posta, di gestione dei contenuti e di altro tipo • Recupero completo del sistema, inclusa la protezione per ambienti virtuali le soluzioni della Fase 3 soddisfano speciali requisiti di backup di server, sedi remote e database, compresi i seguenti: • Requisiti speciali per soddisfare normative di settore e strutture di regolamentazione • Soluzioni server che proteggono le informazioni archiviate nei server Web, di database e di altro tipo • Funzionalità esclusive, per soddisfare i particolari requisiti dei modelli commerciali di singole aziende 4
  5. 5. Guida alla protezione per piccole e medie aziende Symantec Protection Suite da oltre 25 anni, Symantec aiuta i propri clienti a proteggere, sottoporre a backup e recuperare informazioni strategiche. oltre a monitorare con cura i requisiti di protezione delle piccole e medie imprese, l'azienda — tramite Symantec™ Global intelligence network — dedica un'attenzione costante alle minacce che insidiano la clientela e ha integrato la propria esperienza e ricerca in una suite di soluzioni concepita per le pmi, in base a questi principi: • Protezione completa — una copertura multilivello che va oltre le funzionalità antivirus e backup di base per rispondere all'intera gamma di requisiti delle attività odierne • Gestione intuitiva — tecnologie ottimizzate che si implementano rapidamente, si adattano le une alle altre senza problemi e garantiscono una protezione semplice e affidabile • Sicurezza, sempre— processi trasparenti e automatizzati e un robusto supporto per il recupero completo di desktop e portatili, con minimi tempi di inattività, consentono alle aziende di evitare completamente le situazioni di emergenza o, quanto meno, di affrontarle con piena fiducia, basandosi su un piano solido ed eccellenti strumenti Symantec™ protection Suite è una soluzione della Fase 2 concepita per i requisiti più complessi della protezione di endpoint, messaggistica e backup, per le piccole e medie aziende. disponibile in edizioni separate per le piccole aziende con 5-99 dipendenti e le medie aziende con 100-499 dipendenti, unisce funzionalità avanzate ed esclusive, ad esempio: • Il record di prestazioni senza errori più lungo e incontrastato del settore, realizzato in test indipendenti sull'efficacia degli antivirus • Filtro basato su policy per e-mail e contenuto di messaggi istantanei • Recupero di file o cartelle strategici in pochi secondi e di interi sistemi in pochi minuti, anche su sistemi hardware o virtuali eterogenei • Massima gestibilità, grazie al coordinamento tra le tecnologie e ad un'interfaccia di gestione coerente Symantec protection Suite viene distribuito e supportato dai Symantec Solution partner — un team internazionale di specialisti della sicurezza e della protezione dei dati che vantano le conoscenze, l'esperienza e le risorse necessarie per implementare sempre la soluzione giusta. offre una base senza confronti per le soluzioni avanzate della Fase 3 configurate, implementate e gestite da partner locali con una profonda conoscenza dei requisiti commerciali e tecnologici delle piccole e medie aziende. 5
  6. 6. Informazioni su Symantec Symantec è un leader globale nelle soluzioni per sicurezza, storage dei dati e gestione dei sistemi con l'obiettivo di aiutare privati e organizzazioni a proteggere e gestire le proprie informazioni. la nostra offerta di software e servizi consente la protezione da più rischi in più punti, con maggiore completezza ed efficienza, garantendo la sicurezza delle informazioni ovunque vengano utilizzate o archiviate. per informazioni specifiche sui Symantec limited Symantec italia (milano) contatti locali, visitate il nostro Ballycoolin Business park Symantec Srl sito Web. per informazioni Blanchardstown via rivoltana, 2/d sui prodotti negli Stati uniti, dublin 15 20090 Segrate telefonate al numero verde 1 ireland milano (800) 745 6054. telefono: +353 1 803 5400 italia Fax: +353 1 820 4055 telefono: +39 02 70 3321 Fax: +39 02 70 3323 60 www.symantec.it copyright © 2009 Symantec corporation. tutti i diritti riservati. Symantec, il logo Symantec e Backup exec sono marchi o marchi registrati di Symantec corporation o delle sue consociate negli Stati uniti e in altri paesi. mac e mac oS sono marchi di apple inc., registrati negli Stati uniti e in altri paesi. linux è il marchio registrato di linus torvalds. microsoft è un marchio registrato negli Stati uniti di microsoft corporation. altri nomi possono essere marchi dei rispettivi proprietari. tutte le informazioni sui prodotti sono soggette a modifica senza preavviso. 08/09 Br-00328-it

×