Guida alla protezione per piccole e medie aziende. Colmare il divario e nella protezione e salvaguardare il futuro dell'azienda:
Il divario nella protezione - Valutazione della copertura - Sicurezza degli endpoint - Sicurezza della messaggistica - Backup e recupero - Symantec Protection Suite
Symantec Backup Exec 12.5 Small Business Server Premium And Standard Editions
SMB Protection Guide
1. G u i da a l l a p r ot e z i o n e : c o l m a r e i l d i va r i o n e l l a p r ot e z i o n e
Guida alla protezione per
piccole e medie aziende
colmare il divario nella protezione e
salvaguardare il futuro dell'azienda
confidence in a connected world.
2. Guida alla protezione per piccole e medie aziende
Il divario nella protezione Fasi della protezione
per molto tempo i computer si sono dimostrati indispensabili per gestire le piccole e medie la presente guida descrive
imprese (pmi). Benché la tecnologia dell'informazione (it, information technology) introduca quattro fasi della protezione per
le piccole e medie aziende:
nuovi rischi e sfide di gestione, la maggior parte dei responsabili aziendali in generale
comprende tali problemi e li affronta con il massimo impegno. molto spesso, la strategia Fase 0 — protezione
multifornitore "Fai da te", spesso
adottata consiste nell'utilizzare un firewall di rete, aggiungere un antivirus ed eventualmente
assemblata a partire da soluzioni
una soluzione antispamming, nonché implementare una pianificazione di backup. separate fornite con computer,
servizi di accesso a internet e
Si sa quanto sia difficile gestire un'azienda e, nel contempo, mantenere aggiornata la
dischi rigidi esterni. possono
protezione. una nuova ricerca documenta tale divario: secondo un recente sondaggio1, il 33% rimanere delle vulnerabilità; è
delle piccole e medie aziende è privo di protezione antivirus di base, il 47% non esegue il difficile da gestire.
backup dei computer desktop e il 20% non sottopone i server a backup di alcun tipo. Fase 1 — protezione da un unico
fornitore, assemblata a partire
tuttavia i rischi aumentano e il divario nella protezione dell'azienda si allarga. minacce e
da singole soluzioni separate
attacchi più complessi, alcuni concentrati su singole aziende, sono diventati una routine. acquistate secondo necessità.
il valore dei dati e il costo delle perdite di informazioni sono entrambi in aumento. intanto agenti, processi e console
duplicati possono rallentare
gli ambienti tecnologici continuano a evolversi, con l'aggiunta di reti wireless, dispositivi
le prestazioni e complicare la
informatici mobili, computer mac oS® e linux®, hardware per server e gateway Web gestione.
nell'infrastruttura — e nessuno di questi nuovi componenti è coperto dal minimo livello di
Fase 2 — Suite di un
protezione. unico fornitore, concepite
appositamente per soddisfare
Singoli "prodotti separati" possono soddisfare requisiti specifici, ma insieme non operano in
i requisiti delle piccole e medie
modo soddisfacente, in quanto: aziende. agenti, processi e
• La duplicazione tra prodotti separati rappresenta uno spreco di denaro, tempo e fatica console consolidati e ottimizzati
• Le vulnerabilità e una copertura disomogenea lasciano le risorse e le informazioni migliorano le prestazioni e la
gestibilità.
strategiche esposte a rischi
• La gestione delle soluzioni sottrae tempo e competenze alle attività che aumentano il valore Fase 3 — Soluzioni avanzate
di un unico fornitore, che
aziendale estendono le capacità delle
per colmare i divari nella protezione, le piccole e medie aziende necessitano di una protezione suite di soddisfare specifici
requisiti aziendali e vengono
completa e affidabile; progettata all'insegna della compatibilità; di dimensioni appropriate; personalizzate dai partner
semplice da installare, configurare e utilizzare; e infine prodotta da un'azienda di cui hanno tecnologici del fornitore per un
fiducia. allineamento ad hoc.
Valutazione della copertura
il testo a fianco, "Fasi della protezione", delinea il progresso di molte piccole e medie aziende
da una combinazione disparata di soluzioni a basso costo a un'infrastruttura di protezione dei
dati e sicurezza avanzata e scalabile. Benché molte piccole e medie aziende siano passate alle
soluzioni compatibili di un unico fornitore della Fase 1, sono molte di più quelle che cercano
di farcela con la protezione descritta nella Fase 0 — assemblata utilizzando soluzioni ricevute
in bundle con l'hardware, i sistemi operativi o i servizi iSp — e si affidano a metodi di backup
e recupero sviluppati autonomamente. le seguenti sezioni illustrano i divari nella protezione
che tali approcci possono comportare e segnalano alcune delle sfide di gestione correlate.
1 applied research - West, inc. Storage and Security in SMBs: 2009 survey results. (cupertino, ca: Symantec corp. marzo, 2009),
http://eval.symantec.com/mktginfo/enterprise/articles/b-storage_and_security_in_smb_03-2009.en-us.pdf.
2
3. Guida alla protezione per piccole e medie aziende
Sicurezza degli endpoint
dal punto di vista tecnico, con "endpoint" si indica l'origine o la destinazione di una connessione tcp/ip o di altro tipo, al
livello di trasporto. in pratica, il termine fa riferimento a tutti i server, desktop, portatili e dispositivi mobili che inviano
e ricevono informazioni. È importante proteggere gli endpoint, in quanto oggi i dispositivi e le informazioni attraversano
abitualmente i perimetri di rete — ad esempio, quando i dipendenti si connettono presso aeroporti o punti di accesso
a internet pubblici, i collaboratori a contratto accedono alla rete tramite i propri computer portatili o i malintenzionati
cercano di stabilire una connessione WiFi dal parcheggio dell'azienda. difendere la sicurezza del perimetro dagli attacchi
è sempre importante — ma non è più sufficiente.
la sicurezza degli endpoint descritta nella Fase 1 coordina antivirus, firewall, prevenzione delle intrusioni e altri tipi di
protezione al fine di alleggerire i carichi di sistema, utenti e gestione.
la protezione descritta nella Fase 2 si spinge oltre, integrando soluzioni multiple in un unico prodotto semplice da
amministrare:
• Antivirus e anti-spyware sono le forme più comuni di protezione degli endpoint. le migliori soluzioni attualmente
disponibili offrono una protezione in profondità dall'insidioso malware "rootkit", funzionano utilizzando meno risorse di
sistema e si adattano ai requisiti di prestazioni degli utenti con un'efficacia mai vista prima.
• La protezione dalle minacce di rete è un firewall basato su host che protegge la rete tramite l'applicazione di regole
del traffico, anziché cercando firme di attacchi già avvenuti. Questo tipo di protezione degli endpoint blocca le minacce
basandosi sui loro obiettivi, anche se non sono mai state rilevate in precedenza.
• La protezione dalle minacce proattiva è un motore client basato su regole che funge da ultima linea di difesa, efficace
anche contro le minacce completamente nuove.
• La gestione con un unico agente e un'unica console limita le dimensioni dei carichi di elaborazione degli endpoint
e delle operazioni di amministrazione, in modo da coordinare le tecnologie di sicurezza con il minimo investimento di
tempo e risorse.
la sicurezza degli endpoint descritta nella Fase 3 migliora la protezione della Fase 2 integrando soluzioni aggiuntive per
soddisfare requisiti specifici — ad esempio:
• Il controllo degli accessi alla rete in formato software o appliance consente di gestire e applicare policy che
concedono o limitano le autorizzazioni di rete, indipendentemente dalla modalità in cui gli endpoint accedono alle
risorse.
• La prevenzione delle perdite di dati degli endpoint esegue la scansione delle comunicazioni in ingresso e in uscita,
alla ricerca di pattern critici come i numeri di previdenza sociale o delle carte di credito. Questa funzionalità applica
policy volte a limitare il numero di pattern critici che possono essere contenuti in un messaggio singolo o inviati da un
dipendente.
• La protezione per dispositivi specializzati copre il numero crescente di dispositivi mac oS, linux e mobili esistenti
nelle attuali reti eterogenee.
Sicurezza della messaggistica
lo spamming rimane uno spreco di risorse e una minaccia, ma le soluzioni di protezione antispamming dei provider
di servizi internet descritte nella Fase 0 hanno ridotto la sensazione di urgenza e preoccupazione con la quale molte
piccole e medie aziende affrontano il problema. le soluzioni della Fase 1 si spingono oltre l'offerta degli iSp, in quanto
aggiungono filtri più efficaci al costo di qualche operazione supplementare per gli amministratori.
tuttavia, le protezioni degli iSp si dimostrano inefficaci nel contrastare gli attacchi focalizzati su singole aziende o
persone. inoltre, persino le migliori soluzioni antispamming della Fase 1 non sono concepite per proteggere le aziende
dalla trasmissione di dati riservati, contenuto inappropriato e legalmente rischioso o malware tramite l'e-mail in uscita.
3
4. Guida alla protezione per piccole e medie aziende
la protezione della Fase 2 integra vari controlli del contenuto come i seguenti:
• Scansione del traffico in uscita, nonché in ingresso, per identificare e sventare attacchi di virus, spamming e phishing
• Filtro dei contenuti, per evitare l'invio di contenuto sensibile, riservato o inappropriato, ridurre drasticamente i rischi
di frode, furto di proprietà intellettuale e divulgazione involontaria di informazioni confidenziali
• Protezione dallo spamming basata su firme, con regolari aggiornamenti delle firme per una protezione in tempo
reale, anche dalle nuove minacce
le soluzioni specializzate della Fase 3 comprendono:
• Protezione antispamming per gateway, in formato software, appliance o nuova appliance virtuale, per garantire un
livello di protezione superiore e rimuovere il carico di elaborazione da reti e client
• Protezione per server specializzati, come i server Sharepoint e altri sistemi di gestione del contenuto
• Strumenti di gestione dell'archiviazione e del recupero per ambienti di grandi dimensioni e con un notevole utilizzo
di e-mail oppure nei quali l'e-discovery in conformità alle normative o alle ordinanze di tribunali crea un rischio
significativo
Backup e recupero
molte aziende di piccole e medie dimensioni ignorano i processi di backup e recupero o li considerano al massimo una
fastidiosa preoccupazione. Tuttavia, metà delle organizzazioni partecipanti al sondaggio hanno perso importanti dati
aziendali, ad esempio record finanziari, legali e personali, contratti di livello del servizio e informazioni conservate
per conto di terze parti. Di conseguenza, un terzo di tali aziende ha subito perdite commerciali. Queste vulnerabilità
rimangono irrisolte nel 25% delle pmi che non eseguono backup e in oltre il 50% di quelle che archiviano i file di backup
nello stesso luogo in cui si trovano i computer che intendono proteggere.
I backup che utilizzano le soluzioni descritte nella Fase 0 quali la copia su unità USB o su supporti portatili si dimostrano
scomodi, in particolare durante i progetti urgenti, quando il rischio di perdite di dati e il costo associato raggiungono i
massimi livelli. inoltre, i backup basati su file non proteggono dai guasti del sistema, né verificano che siano state copiate
informazioni da tutti i server e le workstation.
le soluzioni separate descritte nella Fase 1 rappresentano un notevole progresso. le migliori tra tali soluzioni spostano
copie di backup su uno storage di rete centralizzato o su dispositivi di storage sicuri online, mentre soluzioni separate
complementari supportano backup e recupero o persino la gestione centralizzata. Ma la vulnerabilità più grave, ovvero la
capacità insufficiente per garantire un recupero del sistema tempestivo ed efficace, rimane irrisolta.
La protezione di dati e sistemi nelle suite della Fase 2 affronta direttamente l'aspetto gestionale, con funzionalità come le
seguenti:
• Funzionamento in background, per creare backup completi del sistema senza interrompere il lavoro degli utenti, né
influire sulla produttività
• Monitoraggio centralizzato, per mostrare lo stato di backup di ogni sistema nella rete
• Protezione delle applicazioni per soluzioni strategiche microsoft ® di posta, di gestione dei contenuti e di altro tipo
• Recupero completo del sistema, inclusa la protezione per ambienti virtuali
le soluzioni della Fase 3 soddisfano speciali requisiti di backup di server, sedi remote e database, compresi i seguenti:
• Requisiti speciali per soddisfare normative di settore e strutture di regolamentazione
• Soluzioni server che proteggono le informazioni archiviate nei server Web, di database e di altro tipo
• Funzionalità esclusive, per soddisfare i particolari requisiti dei modelli commerciali di singole aziende
4
5. Guida alla protezione per piccole e medie aziende
Symantec Protection Suite
da oltre 25 anni, Symantec aiuta i propri clienti a proteggere, sottoporre a backup e recuperare informazioni strategiche.
oltre a monitorare con cura i requisiti di protezione delle piccole e medie imprese, l'azienda — tramite Symantec™ Global
intelligence network — dedica un'attenzione costante alle minacce che insidiano la clientela e ha integrato la propria
esperienza e ricerca in una suite di soluzioni concepita per le pmi, in base a questi principi:
• Protezione completa — una copertura multilivello che va oltre le funzionalità antivirus e backup di base per
rispondere all'intera gamma di requisiti delle attività odierne
• Gestione intuitiva — tecnologie ottimizzate che si implementano rapidamente, si adattano le une alle altre senza
problemi e garantiscono una protezione semplice e affidabile
• Sicurezza, sempre— processi trasparenti e automatizzati e un robusto supporto per il recupero completo di desktop e
portatili, con minimi tempi di inattività, consentono alle aziende di evitare completamente le situazioni di emergenza o,
quanto meno, di affrontarle con piena fiducia, basandosi su un piano solido ed eccellenti strumenti
Symantec™ protection Suite è una soluzione della Fase 2 concepita per i requisiti più complessi della protezione di
endpoint, messaggistica e backup, per le piccole e medie aziende. disponibile in edizioni separate per le piccole aziende
con 5-99 dipendenti e le medie aziende con 100-499 dipendenti, unisce funzionalità avanzate ed esclusive, ad esempio:
• Il record di prestazioni senza errori più lungo e incontrastato del settore, realizzato in test indipendenti sull'efficacia
degli antivirus
• Filtro basato su policy per e-mail e contenuto di messaggi istantanei
• Recupero di file o cartelle strategici in pochi secondi e di interi sistemi in pochi minuti, anche su sistemi hardware o
virtuali eterogenei
• Massima gestibilità, grazie al coordinamento tra le tecnologie e ad un'interfaccia di gestione coerente
Symantec protection Suite viene distribuito e supportato dai Symantec Solution partner — un team internazionale di
specialisti della sicurezza e della protezione dei dati che vantano le conoscenze, l'esperienza e le risorse necessarie
per implementare sempre la soluzione giusta. offre una base senza confronti per le soluzioni avanzate della Fase 3
configurate, implementate e gestite da partner locali con una profonda conoscenza dei requisiti commerciali e tecnologici
delle piccole e medie aziende.
5