Proteggere i device IoT

Come proteggere i device IoT connessi in rete e metterli in sicurezza

IoT è l'acronimo di Internet of Things, con questo termine si indica una rete informatica in cui dispositivi, sensori, oggetti, persone e animali sono dotati di un identificativo univoco e in grado di scambiarsi dati tramite Internet senza necessità di una interazione diretta uomo-macchina. L'idea nasce dalla convergenza delle tecnologie wireless con la disponibilità di sensori e strumenti elettronici sempre più piccoli, evoluti e a basso costo.

Così scrivevamo a proposito di IoT nella nostra rubrica “La parola del giorno”.

In senso lato, l’Internet delle Cose è dunque costituito da tutti i dispositivi che sono connessi in rete, e l’elenco è veramente lungo, come si può constatare con una breve ricerca su Shodan, il motore di ricerca per device IoT connessi in rete. https://www.shodan.io/
Una conseguenza dell’essere connessi in rete è la possibilità, tutt’altro che remota, di essere hackerati: il rischio è che i device vengano infettati e resi parte di una botnet usata dai cyber-criminali per scopi illeciti, come attacchi DDoS, distribuzione di malware, invio di spam e altro.

Leggi tutto...

Cortado MDM

In questo articolo ci concentreremo sui dispositivi mobili (smartphone e tablet), andando ad analizzare Cortado Corporate Server, un prodotto commerciale in grado di aiutare MSP e responsabili IT nel compito di gestire l’integrazione tra dispositivi personali e aziendali, sia nel caso di BYOD puro, sia nelle situazioni in cui sia l’azienda stessa a dotare dipendenti e collaboratori di device in dotazione.

Panoramica e Caratteristiche
Un software di questo tipo viene definito EMM ovvero Enterprise Mobility Management e dispone di alcune funzionalità principali: gestione centralizzata dei dispositivi mobili (MDM – Mobile Device Management), gestione delle applicazioni installate (MAM – Mobile Application Management) e gestione della sicurezza dei dati sia a bordo dei device, che durante la trasmissione. Oltre a queste tre famiglie principali, ci sono altre funzioni come l’accesso e la condivisione di file in modo sicuro e, nel caso di Cortado, il supporto alla stampa direttamente dal dispositivo.

1 cortado profiles

Leggi tutto...

Protezione completa per i dispositivi mobili con Mobile Threat Prevention

Intervista a Michael Shaulov – Head of Mobility Product Management presso Check Point Software

Durante lo scorso Mobile World Congress abbiamo fatto quattro chiacchiere anche con Michael Shaulov, responsabile della sezione Mobile di Check Point e fondatore di Lacoon, la società – acquisita dalla stessa Check Point – che ha sviluppato le tecnologie di prevenzione dagli attacchi ora integrate nel pacchetto Mobile Threat Prevention.

Buongiorno Michael, siamo qua al MWC in cui tutti parlano di mobile, ma un tema ricorrente nelle nostre interviste è stato quello della sicurezza. Check Point in questo senso è perfettamente a suo agio…

Certo, Check Point copre con i suoi prodotti tutte le possibili esigenze di sicurezza, dalla protezione degli endpoint, al messaging, fino naturalmente al mobile. I nostri prodotti offrono una esperienza integrata su qualsiasi dispositivo si lavori e in particolare la protezione dei dispositivi mobile – sempre più difficile e attuale, visto anche il contesto in cui parliamo – è uno dei nostri punti di forza.

Come è andata l’integrazione tra il prodotto sviluppato da Lacoon, da cui provieni, e il mondo Check Point.

Molto bene, oggi il pacchetto denominato Mobile Threat Prevention è perfettamente integrato con l’offerta Check Point e in particolare con i prodotti della famiglia Check Point Capsule, che permettono un’esperienza utente integrata e completamente separata anche in ambienti BYOD.

cover

Leggi tutto...

L’IOT come strumento per le aziende - intervista a James Maynard di Fujitsu

L’IOT come strumento per le aziende

Intervista a James Maynard di Fujitsu per parlare delle potenzialità dell’Internet of Things per aumentare la sicurezza (safety) e le possibilità di analisi dei dati in ambito professionale.

L’IoT (Internet of things) è un tema particolarmente attuale e importante che spesso però viene considerato solo in ambito consumer. Gli esempi sono moltissimi: una bilancia digitale che si connette e salva i dati su Internet, un elettrodomestico che aggiorna i suoi programmi di lavaggio o chiama l’assistenza da solo e così via.

Nella nostra intervista con James Maynard (Offering Management Director Global IoT & Innovation di Fujitsu) al MWC abbiamo invece parlato di un IoT pensato non per qualche elettrodomestico o oggetto personale, ma per il mondo business, con un’attenzione particolare al concetto di safety.

Leggi tutto...

Per HPE il futuro del cloud è ibrido - Intervista a Jorge Colotto di HPE

Per HPE il futuro del cloud è ibrido

Jorge Colotto, VP Communications Service Providers ci parla di HPE e della scelta di adottare soluzioni OpenNFV e standard tecnologici aperti.

Nella nostra visita al Mobile World Congress di Barcellona siamo passati anche dallo stand di Hewlett Packard Enterprise la nuova società nata dalla recente divisione di HP in due parti. Nonostante HPE sia ovviamente una società più piccola della precedente HP, la sua presenza al MWC è massiccia, con ben 3 stand, di cui uno dedicato ai partner NFV (Network Function Virtualization).

Abbiamo intervistato Jorge L. Colotto, VP Communications Service Providers Industry per parlare un po’ delle novità di questo MWC e del suo punto di vista sul mondo IT.

Jorge quali sono i punti di riferimento per la nuova HPE in questo mondo in continua evoluzione verso il mobile? In un mondo che sempre più si rivolge all’IT, come quello delle Telco, ritieni che la sicurezza sia presa sufficientemente in considerazione?

Leggi tutto...

MediaTek e Nokia svelano Extended Coverage Enhanced GPRS al Mobile World Congress


I due colossi del settore ICT hanno presentato a Barcellona la loro nuova tecnologia destinata a migliorare la copertura della rete telefonica, insieme alla riduzione dei consumi per una migliore efficienza energetica. Il nome della nuova soluzione è Extended Coverage Enhanced General Packet Radio Service (EC-EGPRS).

Alcune delle novità introdotte sono la Power Efficiency Operation (PEO) e la estended Discontinuous Reception (eDRX) che aprono la strada alla realizzazione di dispositivi con autonomia misurabile in anni e una portata maggiore di quella attualmente consentita dalle reti GSM/GPRS. Queste tecnologie convergono nel mondo dell'Internet of Things (IoT), che vede un sempre maggiore aumento di applicazioni che necessitano appunto di elevatissime autonomie unite ad ampie coperture geografiche.

Al MWC, Nokia e MediaTek daranno una dimostrazione della nuova infrastruttura combinando una stazione radio base EC-EGPRS di Nokia (Nokia Flexi Multiraidio 10) in abbinamento a una stazione mobile equipaggiata con un modem MediaTek e relativo protocollo software.

Con la nostra piattaforma il BYOD su terminali mobili è finalmente sicuro e protetto - Itai Greenberg - Head of Datacenter Security Business - Check Point

checkpoint
Tra le persone che abbiamo incontrato e intervistato per voi al VMworld 2015 c'è Itai Greenberg, Head of Datacenter Security Business per Check Point. 


Buongiorno Itai, iniziamo con una breve presentazione della società, nel caso ci fosse ancora qualcuno che non conosce Checkpoint e il suo ruolo nel mondo della sicurezza.

Check Point è una società israeliana leader assoluto nel suo settore, protegge più di 100.000 aziende e copre tutti i livelli della security, dal Mobile al Cloud, fino ai datacenter. Visto che siamo qua al VMworld ci tengo a sottolineare che anche la nostra copertura a livello di hypervisor e la nostra protezione di tipo Software-Defined è totale: supportiamo naturalmente Nsx e la protezione a livello di hypervisor e possiamo intervenire tempestivamente anche sulle VM, tagliando i collegamenti alla rete appena viene rilevata qualche infezione.

Leggi tutto...

BYOD: usa i tuoi dispositivi in azienda

Mai come in questi anni, tecnologia e connettività stanno rendendo sempre più sottile il limite che separa la giornata lavorativa dalla vita privata. Spesso questa distinzione è chiara e definita da giorni e orari precisi, ma sempre più persone, non solo i professionisti, si trovano a svolgere attività di business (mail, chiamate, documenti etc.) anche in luoghi ben diversi dall’ufficio.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1