Proteggere i device IoT

Come proteggere i device IoT connessi in rete e metterli in sicurezza

IoT è l'acronimo di Internet of Things, con questo termine si indica una rete informatica in cui dispositivi, sensori, oggetti, persone e animali sono dotati di un identificativo univoco e in grado di scambiarsi dati tramite Internet senza necessità di una interazione diretta uomo-macchina. L'idea nasce dalla convergenza delle tecnologie wireless con la disponibilità di sensori e strumenti elettronici sempre più piccoli, evoluti e a basso costo.

Così scrivevamo a proposito di IoT nella nostra rubrica “La parola del giorno”.

In senso lato, l’Internet delle Cose è dunque costituito da tutti i dispositivi che sono connessi in rete, e l’elenco è veramente lungo, come si può constatare con una breve ricerca su Shodan, il motore di ricerca per device IoT connessi in rete. https://www.shodan.io/
Una conseguenza dell’essere connessi in rete è la possibilità, tutt’altro che remota, di essere hackerati: il rischio è che i device vengano infettati e resi parte di una botnet usata dai cyber-criminali per scopi illeciti, come attacchi DDoS, distribuzione di malware, invio di spam e altro.

Leggi tutto...

Cortado MDM

In questo articolo ci concentreremo sui dispositivi mobili (smartphone e tablet), andando ad analizzare Cortado Corporate Server, un prodotto commerciale in grado di aiutare MSP e responsabili IT nel compito di gestire l’integrazione tra dispositivi personali e aziendali, sia nel caso di BYOD puro, sia nelle situazioni in cui sia l’azienda stessa a dotare dipendenti e collaboratori di device in dotazione.

Panoramica e Caratteristiche
Un software di questo tipo viene definito EMM ovvero Enterprise Mobility Management e dispone di alcune funzionalità principali: gestione centralizzata dei dispositivi mobili (MDM – Mobile Device Management), gestione delle applicazioni installate (MAM – Mobile Application Management) e gestione della sicurezza dei dati sia a bordo dei device, che durante la trasmissione. Oltre a queste tre famiglie principali, ci sono altre funzioni come l’accesso e la condivisione di file in modo sicuro e, nel caso di Cortado, il supporto alla stampa direttamente dal dispositivo.

1 cortado profiles

Leggi tutto...

Protezione completa per i dispositivi mobili con Mobile Threat Prevention

Intervista a Michael Shaulov – Head of Mobility Product Management presso Check Point Software

Durante lo scorso Mobile World Congress abbiamo fatto quattro chiacchiere anche con Michael Shaulov, responsabile della sezione Mobile di Check Point e fondatore di Lacoon, la società – acquisita dalla stessa Check Point – che ha sviluppato le tecnologie di prevenzione dagli attacchi ora integrate nel pacchetto Mobile Threat Prevention.

Buongiorno Michael, siamo qua al MWC in cui tutti parlano di mobile, ma un tema ricorrente nelle nostre interviste è stato quello della sicurezza. Check Point in questo senso è perfettamente a suo agio…

Certo, Check Point copre con i suoi prodotti tutte le possibili esigenze di sicurezza, dalla protezione degli endpoint, al messaging, fino naturalmente al mobile. I nostri prodotti offrono una esperienza integrata su qualsiasi dispositivo si lavori e in particolare la protezione dei dispositivi mobile – sempre più difficile e attuale, visto anche il contesto in cui parliamo – è uno dei nostri punti di forza.

Come è andata l’integrazione tra il prodotto sviluppato da Lacoon, da cui provieni, e il mondo Check Point.

Molto bene, oggi il pacchetto denominato Mobile Threat Prevention è perfettamente integrato con l’offerta Check Point e in particolare con i prodotti della famiglia Check Point Capsule, che permettono un’esperienza utente integrata e completamente separata anche in ambienti BYOD.

cover

Leggi tutto...

L’IOT come strumento per le aziende - intervista a James Maynard di Fujitsu

L’IOT come strumento per le aziende

Intervista a James Maynard di Fujitsu per parlare delle potenzialità dell’Internet of Things per aumentare la sicurezza (safety) e le possibilità di analisi dei dati in ambito professionale.

L’IoT (Internet of things) è un tema particolarmente attuale e importante che spesso però viene considerato solo in ambito consumer. Gli esempi sono moltissimi: una bilancia digitale che si connette e salva i dati su Internet, un elettrodomestico che aggiorna i suoi programmi di lavaggio o chiama l’assistenza da solo e così via.

Nella nostra intervista con James Maynard (Offering Management Director Global IoT & Innovation di Fujitsu) al MWC abbiamo invece parlato di un IoT pensato non per qualche elettrodomestico o oggetto personale, ma per il mondo business, con un’attenzione particolare al concetto di safety.

Leggi tutto...

Per HPE il futuro del cloud è ibrido - Intervista a Jorge Colotto di HPE

Per HPE il futuro del cloud è ibrido

Jorge Colotto, VP Communications Service Providers ci parla di HPE e della scelta di adottare soluzioni OpenNFV e standard tecnologici aperti.

Nella nostra visita al Mobile World Congress di Barcellona siamo passati anche dallo stand di Hewlett Packard Enterprise la nuova società nata dalla recente divisione di HP in due parti. Nonostante HPE sia ovviamente una società più piccola della precedente HP, la sua presenza al MWC è massiccia, con ben 3 stand, di cui uno dedicato ai partner NFV (Network Function Virtualization).

Abbiamo intervistato Jorge L. Colotto, VP Communications Service Providers Industry per parlare un po’ delle novità di questo MWC e del suo punto di vista sul mondo IT.

Jorge quali sono i punti di riferimento per la nuova HPE in questo mondo in continua evoluzione verso il mobile? In un mondo che sempre più si rivolge all’IT, come quello delle Telco, ritieni che la sicurezza sia presa sufficientemente in considerazione?

Leggi tutto...

MediaTek e Nokia svelano Extended Coverage Enhanced GPRS al Mobile World Congress


I due colossi del settore ICT hanno presentato a Barcellona la loro nuova tecnologia destinata a migliorare la copertura della rete telefonica, insieme alla riduzione dei consumi per una migliore efficienza energetica. Il nome della nuova soluzione è Extended Coverage Enhanced General Packet Radio Service (EC-EGPRS).

Alcune delle novità introdotte sono la Power Efficiency Operation (PEO) e la estended Discontinuous Reception (eDRX) che aprono la strada alla realizzazione di dispositivi con autonomia misurabile in anni e una portata maggiore di quella attualmente consentita dalle reti GSM/GPRS. Queste tecnologie convergono nel mondo dell'Internet of Things (IoT), che vede un sempre maggiore aumento di applicazioni che necessitano appunto di elevatissime autonomie unite ad ampie coperture geografiche.

Al MWC, Nokia e MediaTek daranno una dimostrazione della nuova infrastruttura combinando una stazione radio base EC-EGPRS di Nokia (Nokia Flexi Multiraidio 10) in abbinamento a una stazione mobile equipaggiata con un modem MediaTek e relativo protocollo software.

Con la nostra piattaforma il BYOD su terminali mobili è finalmente sicuro e protetto - Itai Greenberg - Head of Datacenter Security Business - Check Point

checkpoint
Tra le persone che abbiamo incontrato e intervistato per voi al VMworld 2015 c'è Itai Greenberg, Head of Datacenter Security Business per Check Point. 


Buongiorno Itai, iniziamo con una breve presentazione della società, nel caso ci fosse ancora qualcuno che non conosce Checkpoint e il suo ruolo nel mondo della sicurezza.

Check Point è una società israeliana leader assoluto nel suo settore, protegge più di 100.000 aziende e copre tutti i livelli della security, dal Mobile al Cloud, fino ai datacenter. Visto che siamo qua al VMworld ci tengo a sottolineare che anche la nostra copertura a livello di hypervisor e la nostra protezione di tipo Software-Defined è totale: supportiamo naturalmente Nsx e la protezione a livello di hypervisor e possiamo intervenire tempestivamente anche sulle VM, tagliando i collegamenti alla rete appena viene rilevata qualche infezione.

Leggi tutto...

BYOD: usa i tuoi dispositivi in azienda

Mai come in questi anni, tecnologia e connettività stanno rendendo sempre più sottile il limite che separa la giornata lavorativa dalla vita privata. Spesso questa distinzione è chiara e definita da giorni e orari precisi, ma sempre più persone, non solo i professionisti, si trovano a svolgere attività di business (mail, chiamate, documenti etc.) anche in luoghi ben diversi dall’ufficio.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

Il termine Data Breach indica tutte quelle situazioni in cui si verifica una fuoriuscita (o compromissione) di dati da una infrastruttura...

>

Il termine Hop Count indica il numero totale di "salti", intesi come dispositivi di rete, che un pacchetto di dati deve...

>

Il termine Base URL nel cotesto delle applicazioni Web, indica la posizione "base" da cui considerare i percorsi relativi ai contenuti...

>

Il termine Object Storage indica quelle architetture di storage che, a differenza del classico approccio gerarchico dei file system tradizionali...

>

L'acronimo HVM with PV drivers indica una tecnica di virtualizzazione ibrida che sfrutta la virtualizzazione assistita dall’hardware (le istruzioni intel VT-x...

>
Leggi anche le altre...

Download del giorno

DiskMon

DiskMon è un utile strumento per monitorare e registrare tutte le attività di I/O sul disco di sistemi Windows...

>

Disk2vhd

Disk2vhd è una utiliy gratuita per la migrazione P2V (phisical to virtual) in ambiente virtuale Hyper-V. Permette di convertire...

>

CurrPorts

CurrPorts è un'utility in grado di mostrare in tempo reale tutte le porte TCP/UDP aperte sulla macchina dove...

>

MailPass View

Lo strumento MailPass View di Nirsoft permette di recuperare e mostrare le password salvate nei principali client di...

>

WebBrowserPass Tool

Lo strumento WebBrowserPass Tool di Nirsoft è un semplice software in grado di mostrare in chiaro le password...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • GURU advisor: numero 13 -  marzo 2017

    GURU advisor: numero 13 - marzo 2017

  • GURU advisor: numero 12 -  gennaio 2017

    GURU advisor: numero 12 - gennaio 2017

  • GURU advisor: numero 11 -  ottobre 2016

    GURU advisor: numero 11 - ottobre 2016

  • GURU advisor: numero 10 - 8 agosto 2016

    GURU advisor: numero 10 - 8 agosto 2016

  • GURU advisor: numero 9 - 29 Giugno 2016

    GURU advisor: numero 9 - 29 Giugno 2016

  • GURU advisor: numero 8 - Maggio 2016

    GURU advisor: numero 8 - Maggio 2016

  • 1
  • 2
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1