Prodotti

I nostri Partners

DataDiode for protecting Secrets

Soluzione efficace, semplice e certificata per la protezione delle informazioni classificate.

Il trattamento delle informazioni riservate rappresenta ... (approfondisci)

una sfida per le Aziende.
Spesso sono prese misure restrittive al fine di garantire che i segreti rimangono tali. Alcune Organizzazioni impiegano misure per ottenere un elevato livello di sicurezza fisica,  garantendo un’ottima protezione a scapito della produttività. Altre Organizzazioni assumono un atteggiamento di attesa verso l’attuazione dei requisiti di sicurezza, favorendo un flusso di lavoro più fluido, ma insicuro.
Norme e regolamenti per la gestione delle informazioni riservate richiedono un livello di sicurezza che viene spesso considerato impraticabile.
Foxit propone “Fox DataDiode“, una soluzione cross-domain per conciliare le esigenze, apparentemente contraddittorie, di elevata affidabilità e libero flusso delle informazioni. Organizzazioni in tutto il mondo hanno ato fiducia al Fox DataDiode per le proprie esigenze di unidirezionalità, supportati dalle numerose certificazioni come la “NATO Secret” e la “Common Criteria EAL7+”.

La soluzione Fox DataDiode
Le informazioni riservate sono di solito memorizzate su reti disconnesse, isolate per prevenire il furto di dati. Spesso questa situazione è dovuta a norme e regolamenti esistenti. L’ atto di caricare informazioni su queste reti richiede tipicamente il trasporto su supporti offline, come dischi ottici, memorie USB, etc. Non è un’attività in tempo reale, non è un 24×7, caratteristiche che non lo rendono un metodo molto popolare. E’ inoltre  soggetto ad errori umani, il che rende discutibile l’effettivo livello di sicurezza percepita .
Il Fox DataDiode impedisce a qualsiasi dato (segreti) di lasciare la rete sicura attraverso il suo collegamento verso una rete meno sicura. Si automatizza e snellisce l’invio di informazioni alle reti riservate, bloccando allo stesso tempo, fisicamente,  il percorso inverso.
Offre la garanzia di una connessione di rete “one-way” (a senso unico) fondamentale per poter trasferire informazioni  in modo sicuro e senza intoppi in tempo reale, 24×7. Il Fox DataDiode è il prodotto con la più alta certificazione al mondo per quanto riguarda la sicurezza. E’ dotato di supporto anche per molte delle applicazioni che si basano su una comunicazione Two-Ways (a due vie).

Come funziona il Fox DataDiode
Una comunicazione unidirezionale interrompe i benefici di una classica comunicazione bi-direzionale; il controllo di flusso, il rilevamento degli errori e la correzione degli errori. FoxIT ha sviluppato uno speciale protocollo unidirezionale che ripristina questi benefici. Una tipica installazione di DataDiode comprende un Proxy di ricezione, un DataDiode hardware ed un secondo Proxy per l’invio. I dati vengono inviati utilizzando diversi protocolli tra quelli più comunemente usati. Il Proxy invia i dati verso l’altro Proxy attraverso il DataDiode, utilizzando il protocollo one-way prescelto. Al trasferimento viene aggiunto del codice per la correzione degli errori, come ad esmpio il “checksum” per la verifica dell’ integrità dei dati trasmessi. Il proxy d’invio controlla ogni trasferimento, garantendo la consegna affidabile dei dati nella rete a più alto livello di sicurezza. L’hardware DataDiode è l’elemento chiave che garantisce che l’informazione posso fluire in una sola direzione. può fluire in solo a senso unico.

Fox DataDiode for protecting secrets

DataDiode for protecting Critical Assets and Production Environments

La connessione dati unidirezionale del  Fox DataDiode protegge l’integrità e la disponibilità delle risorse critiche nelle reti  dei sistemi di controllo industriale (ICS)

Gli impianti di produzione, parti integranti delle "Infrastrutture Critiche Nazionali" ... (Approfondisci)

sono sempre più messe in pericolo da minacce digitali provenienti da Internet. Negli ultimi dieci anni abbiamo visto molti casi in cui gli Stati Nazionali e/o i Cyber Criminals (criminali informatici) hanno attaccato e si sono infiltrati con successo in diversi impianti di produzione,  causando enormi danni, ritardi nella produzione con grande lievitazione dei costi.
La separazione completa, come avveniva in passato, di un impianto di produzione da qualsiasi connessione di rete non può esasere più considerata una soluzione valida poichà importanti dati di produzione devono essered condivisi in “real time” con le altre parti dell’ Organizzazione.
Il
Fox DataDiode” è una soluzione che protegge le risorse dalle minacce digitali provenienti da Internet ed allo stesso tempo fa in modo che i dati di produzione possono essere condivisi ad es. con il Quartier Generale dell’ Azienda.

L‘ attuale panorama delle minacce informatiche è caratterizzato da una sempre maggiore professionalità da parte degli “attaccanti” e da un numero sempre più crescente di attacchi, che rappresentano un rischio enorme per i “Sistemi di Controllo Industriale” (ICS). I Cyber Criminali, ed in molti casi gli stessi Stati Nazionali, sono costantemente attivivi nello specializzarsi e nel migliorare la qualità dei loro metodi d’attacco, aumentando così l’efficacia e l’efficienza delle loro attività criminali.

La vendita clandestina di tecnologia criminale e di servizi – oltre allo sviluppo di Servizi Gestiti in questo settore – ha abbassato drasticamente la soglia d’entrata di nuove figure interessate a diventare parti attive nel mondo del crimine informatico. I sistemi ICS delle Infrastrutture Critiche sono obiettivi strategici per Stati Nazionali, criminali, terroristi ed attivisti (hactivist), dato l’alto impatto, sia economico che di immagine, che le interruzioni causate dai loro attacchi avranno sulla Società.

Il continuo e corretto funzionamento dei sistemi ICS è cruciale per la società moderna. Ci si aspetta che l’energia esca dalle prese, che l’acqua scorra dai rubinetti, si pone fiducia nella corsa sicura dei treni e gli aerei da A a B. I sistemi ICS sono una componente fondamentale in questo processo. La rete di produzione ICS (OT) è ormai sempre più collegata alla rete aziendale “classica” (IT). L’integrazione tra le due è fondamentale per diversi motivi, non ultimo quello economico, in quanto per ragioni di business la rete IT necessita di lavorare con i dati di produzione (OT). Purtroppo questa connettività di rete apre grosse falle nella sicurezza dell’ infrastruttura ICS, rendendo i sistemi di produzione vulnerabili a malware ed attacchi. In ultima analisi, quando queste vulnerabilità sono sfruttate in modo doloso, la sicurezza, la disponibilità e l’integrità del sistema di produzione, oltre che le risorse critiche, sono a rischio. La connessione “one-way” di Fox DataDiode protegge l’integrità e la disponibilità delle risorse critiche nelle reti ICS. Permette di trarre i benefici dell’integrazione delle reti business ed ICS, evitando attacchi informatici, sia dolosi che dovuti ad errori provenienti da Internet o dalla propria reta aziendale (IT), diretti alle due reti. Esempi tipici di questi pericoli sono malware creati su misura ed attività di hackers. Fox DataDiode rende questi attacchi inefficaci.

Fox DataDiode for protecting Critical Assets and Production Environments

SkyTale

Alta sicurezza per il dominio tattico in ambiente militare

Skytale è una famiglia di "crittatori" di reti IP ... (Approfondisci)

… dotata di una modalità unica di incapsulamento di rete creata e personalizzata in stretta collaborazione con le forze armate dei Paesi Bassi. Benchè inizialmente sviluppata per l’uso nei veicoli, e specialmente orientata verso le reti aeree,  è stata poi  adattata per poter essere utilizzata in configurazioni che vanno dalle sale server alle uniformi dei soldati. SkyTale fornisce riservatezza, integrità e disponibilità per le reti mobili, dal più alto livello di sicurezza delle informazioni al più basso.
La soluzione crittografica di incapsulamento di rete – Payload Encryption o PLE – che nasce da questo concetto, ed è implementato in tutti i membri della famiglia SkyTale, affronta le seguenti tematiche e sfide.

Connessioni instabili
Le reti aeree sono naturalmente instabili. Soffrono la distanza, le caratteristiche fisiche “intrinseche” della terra, le condizioni atmosferiche e gli oggetti naturali e/o artificiali, creati dall’uomo.

Larghezza di banda bassa e fluttuante
Il meccanismo di “network-tunneling” che fornisce sia la riservatezza che l’autenticazione di solito incontra ostacoli non banali nei test di affidabilità e di tempi di risposta  nel momento in cui si lavora con larghezze di banda basse e fluttuanti, risultato in molti casi di  collegamenti instabili. Payload Encryption affronta queste sfide a testa alta, garantendo una significativa diminuzione dell’ instabilità della connessione sicura.

Uso di un singolo schema di indirizzamento
Usando il NAT in una rete protetta da crittografia o in una rete mobile ad-hoc, riusulta molto difficile mantenere il mapping rosso/nero degli indirizzi. In multicast, senza tornare alla tipologia di rete a stella (inefficiente) e senza duplicare tutti i pacchetti, è pressoche impossibile. PLE è una forma di metodo di trasporto “bump-in-the-wire” e quindi non interferisce con lo schema di indirizzamento sottostante. I pacchetti arriveranno come indicato.

Utilizzo in reti unilateralmente separate
Poichè il PLE non richiede un’associazione di sicurezza e può essere configurato con chiavi precedentemente condivise, può essere utilizzato attraverso la separazione “one-way” tra reti differentemente classificate.

Supporto di QoS e multicast
Reti che soffrono di larghezza di banda bassa e fluttuante potranno beneficiare di uno schema ben ponderato di Quality of Service, supportato su tutta la rete. Inoltre, in alcune aree di applicazione (VoIP, dati di posizione), utilizzando il multicast , si può facilitare l’onere di portare i pacchetti sulla rete. E’ quindi importante che la nostra soluzione supporti entrambi i meccanismi in modo trasparente, consentendo all’ host rosso di avvisare il router nero circa avvenimenti pertinenti il traffico. PAL consente di regolare con precisione e in modo efficace quali parti dei pacchetti dovrebbero essere declassificati al fine di raggiungere tale obiettivo.

Supporto IPv6
L’incremento sempre maggiore di reti e apparecchiature di rete,  ha portato tutte le soluzioni della famiglia SkyTale a supportare ed utilizzare il protocollo IPv6.

Industrial SkyTale

Affidabile gestore di comunicazione remota,; fornisce connettività sicura, una maggiore sicurezza e facilità di gestione della comunicazione dati

Industrial Skytale è un gestore di comunicazioni remote ... (Approfondisci)

… che fornisce connettività sicura, una maggiore sicurezza e facilità di gestione della comunicazione dati.
Molte imprese si trovano ad affrontare la sfida di gestire efficacemente la comunicazione con i loro siti remoti. Mantenere operativo il  24×7 richiede una connessione sicura e un alto livello di sicurezza. A questo scopo Foxit ha sviluppato Industrial SkyTale, una soluzione altamente affidabile di connettività che fornisce ottime prestazioni anche negli ambienti più esigenti. La soluzione è facile da gestire e garantisce la disponibilità attraverso molteplici canali senza comprometterne la riservatezza e l’integrità.

Connettività garantita
Quando si parla di reti e canali di comunicazione, si parla dei loro “pro e contro“. Le comunicazioni radio possono funzionare, ma richiedono una linea visiva “diretta” o possono soffrire delle condizioni atmosferiche mutevoli. La perdita di pacchetti è tipico per qualsiasi tipo di collegamento “aereo“. Una connessione satellitare utilizza normalmente una larghezza di banda ragionevole ma può comunque soffrire di “latenze” a causa delle enormi distanze che i dati devono affrontare durante il loro tragitto.

Qualunque sia la scelta del canale preferito, molte aziende con siti remoti o aziende logistiche garantiscono il trasferimento dati tramite un “tunnel VPN“. Tuttavia, questo introduce un “single point of failure” (singolo punto di errore). Una volta che la connessione VPN viene interrotta, le comunicazioni con tutti i siti remoti o i veicoli della flotta sono interrotte. Tenendo presenti questi problemi, l’utilizzo di una connessione VPN è considerato “invadente” e “time consuming“.

Fox Industrial SkyTale è una infrastruttura di comunicazione multi-canaleauto-ottimizzante  e fault-tolerant. Una soluzione che cerca automaticamente, e trova, la connessione di rete ottimale e più stabile, sia attraverso la radio, il satellite o il telefono.

Maggiore sicurezza
Poichè in molti casi le  postazioni remote sono dotate di servizi di comunicazione al di sotto degli standard, le società mettono in serio pericolo la sicurezza del loro flusso dati. Le interconnessioni tra un sistema di controllo industriale (ICS), telefono, internet e le reti aziendali sono esposte a possibili intercettazioni e manipolazioni. Il traffico satellitare può essere facilmente “sniffato” da chiunque sia in possesso di un ricevitore satellitare. Allo stesso modo, la trasmissione radio può essere “ascoltata” da chiunque utilizzi un’ antenna radio funzionante in prossimità del trasmettitore.

Le aziende devono inoltre rendersi conto che il panorama delle minacce informatiche è in continua crescita ed evoluzione. Il che significa che i governi stanno intensificando i loro sforzi per regolamentare le Infrastrutture Critiche. Come risultato, le aziende sono sempre più attente ai regolamenti governativi e la conformità richieste degli stessi.

Fox Industrial SkyTale protegge tutti i dati mediante l’applicazione degli standard di crittografia più avanzati del settore, su ogni canale. Come risultato offre una protezione completa contro le attività degli “hackers malevoli”  o di attacchi del tipo “man-in-the-middle“. Un modello di policy granulare permette un controllo preciso e puntuale sulle autorizzazioni. Fornire inoltre alle aziende la capacità di gestire correttamente l’accesso alle comunicazioni.

Network Security Solutions

Le minacce di rete possono provenire da qualsiasi luogo, in qualsiasi momento, e possono creare gravi danni prima di rendersi conto di averle in casa. Le soluzioni WatchGuard sono soluzioni di sicurezza create per esser le migliori, le più veloci e le più efficaci nel mondo della sicurezza di rete. Sono facili da personalizzare e distribuire su larga scala, con strumenti di individuazione e visualizzazione delle minacce adatti per qualsiasi tipo di organizzazione, indipendentemente da budget, dimensioni e/o complessità.

I punti di forza per scegliere la tecnologia WatchGuard ... (approfondisci)

… sono molteplici.

Sicurezza a Livello Enterprise
Ogni organizzazione, grande o piccola, dovrebbe avere accesso alle tecnologie di sicurezza più efficaci sul mercato. L’architettura delle soluzioni WatchGuard permette ai Clienti di sfruttare i servizi di sicurezza “best-in-class” dei “brand” migliori del mercato, con un costo ed una complessità decisamente minori.

Semplicità
La semplicità deve essere il punto chiave per l’adozione di una tecnologia. Proprio per questo motivo tutte le soluzioni WatchGuard non solo sono facili da configurare e distribuire in fase di partenza, ma sono state progettate con particolare attenzione alla gestione centralizzata, rendendo molto semplice la gestione e l’applicazione delle policy di rete. La sicurezza è complessa, l’esecuzione non lo deve essere !

Visibilità
Quando si parla di sicurezza della rete, “vedere è sapere“, e “sapere porta ad agire“. Lo strumento “WatchGuard Dimension ™” per la visibilità delle minacce offre una vista on-line dei “big-data relativi alla sicurezza di rete, senza il costo e la complessità ad essi associati. Consente ai responsabili IT di identificare immediatamente i problemi, di impostare policy di sicurezza significative attraverso la rete, soddisfando gli standard di conformità.

Attenzione al Futuro
L’ architettura unica di prodotti WatchGuard rende più semplice e veloce per il team di sviluppo l’aggiunta alla piattaforma UTM (Unified Threat Management) di nuovi servizi innovativi per la sicurezza di rete. 

Prestazioni
Basarsi su un unico servizio di scansione non è più una strategia di sicurezza di rete efficace. Per tale motivo le organizzazioni, per la protezione delle proprie reti,  devono adottare un approccio “a strati” . Altre soluzioni potrebberi offrire un throughput più veloce per una tecnologia di sicurezza singola, ma la piattaforma di WatchGuard è stata progettata per fornire il throughput più veloce quando serve, “con tutti i motori di sicurezza attivati” (*).

 

*II dati sono forniti dall società independente Miercom, comparando le prestazioni di un WatchGuard Firebox T70 con quelle di altre soluzioni leader nel relativo segmento. Cliccare qui per vedere il report.

Advanced Network Security

La piattaforma UTM di WatchGuard, oltre ad offrire un altissimo livello di sicurezza ... (approfondisci)

è stata progettata sin dall’inizio concentrandosi sulla facilità di implementazione, di utilizzo e di gestione, rendendola una soluzione ideale per le PMI, le società medie dimensioni e le organizzazioni enterprise distribuite per il mondo.

Una Appliance per una Sicurezza Totale
Non vi è alcun limite al numero ed al tipo di servizi di sicurezza che può, e deve, essere costruito all’interno delle  Appliance  WatchGuard UTM. WatchGuard ha da sempre un’apertura verso quei servizi innovativi che l’anno portata ad essere un modello di riferimento per quel tipo di mercato.  WatchGuard offre la più ampia gamma di servizi di sicurezza di rete, che vanno dall’  IPS al filtraggio URL, dal Gateway AV al Controllo delle Applicazioni,               l’ Antispam, i servizi per la lotta contro le minacce avanzate (APT – Advanced Persisten Threats), la prevenzione della perdita di dati, la protezione Ransomware e altro ancora. Scegliendo WatchGuard si sceglie la SICUREZZA TOTALE !

Servizi di Sicurezza Fondamentali


Intrusion Prevention


    URL Filtering


   Gateway AntiVirus


   Reputation-Based Threat Prevention


Spam Prevention


   Application Control

 

Servizi di Sicurezza Avanzati


Advanced Malware Protection

 


Data Loss Prevention

 


Network Discovery

 

Secure, Cloud Wi-Fi

La soluzione WatchGuard di Wi-Fi sicuro cambia le regole del gioco ... (approfondisci)

…  del mercato Wi-Fi attuale;  è stato progettato per fornire uno spazio aereo sicuro e protetto per gli ambienti Wi-Fi, eliminando le emicranie amministrative e riducendo notevolmente i costi. Con gli strumenti di coinvolgimento espansivo e di visibilità ed analisi del business, offre alle imprese un vantaggio competitivo necessario per il successo.

Wi-Fi Sicuro, Semplice ed Intelligente
I punti di forza della soluzione Wi-Fi di WatchGuard sono la sicurezza , la scalabilità e la facile gestione “cloud-ready Wi-Fi“. I punti di accesso gestiti dalla soluzione WatchGuard garantiscono un accesso veloce ed una connessione “wireless” affidabile, fornendo ai Clienti una sicurezza “top” nel settore delle connessioni senza fili,  della gestione degli utenti “guest” e degli strumenti analitici. La soluzione è stata creata da zero, concentrandosi sulla facilità di implementazione e di amministrazione, semplificando anche gli aspetti più complessi della gestione del Wi-Fi, rendendo veloce, sicuro e intelligente l’accesso Wi-Fi  in modo da renderlo adatto per ogni tipo di organizzazione.


Access Point “Cloud Ready”
Soluzione Wi-Fi semplice e scalabile per organizzazioni di ogni dimensione, che garantisce la migliore combinazione di sicurezza, prestazioni e gestibilità del mercato.

Per saperne di più …

 


Cloud Wi-Fi
Sfrutta appieno il potenziale dei vostri Access Points WatchGuard Access con l’utilizzo della potente sicurezza WIPS (Wireless Intrusion Prevention System), l’analisi degli ospiti (Guest) e dello spazio aereo, e prezioso di marketing e gli incredibili strumenti di analisi marketing.

Per saperne di più …

 

Actionable Network Visibility

 

WatchGuard Dimension garantisce la visibilità dei "big-data" inerenti la sicurezza della rete, ... (approfondisci)

…  evidenziando i problemi e le tendenze, accelerando la capacità di eliminare le minacce, di impostare nuove policy di sicurezza e di permettere la conformità ai requisiti di legge. 

Garantisce una vista granulare dei “Blind Spots” in rete
Vi siete mai chiesti che cosa sta accadendo sulla rete quando non la state controllando ? Devices non autorizzati, o “truffaldini” possono avere accesso alla rete, bloccandola prima che siate riusciti ad individuarli.  I singoli utenti possono utilizzare una larghezza di banda eccessiva o scaricare inavvertitamente dei malware sui propri computer o telefoni mobili. Le “botnet” e le “minacce zero-day”, si possono nascondere in rete per mesi in attesa che arrivi il tempo designato per l’attacco. Non è possibile essere ovunque nello stesso momento, e anche se si potesse, i log di rete generati sono molto di più di quanto un team di esperti possa digerire. continuando tra l’altro ad essere collezionati senza sosta.

Al giorno d’oggi gli strumenti di visibilità che tracciano ed evidenziano le minacce,  individuando i comportamenti degli utenti che possono contribuire alla compromissione della rete,  sono diventati un “MUST“.  Le soluzioni di “visibility” danno un senso all’enorme mole di dati collezionati, presentando semplicemente un riepilogo delle attività chiave sulla rete e degli “alerts“, rendendo più semplice e veloce l’identificazione delle anomalia e l’attivazione dei correttivi. Se non è possibile vedere cosa sta succedendo in ogni angolo della rete, la stessa potrebbe soffrire di  “punti ciechi” (blind spot), un rischio enorme per la sicurezza dell’intero sistema. WatchGuard  offre ai professionisti IT una visibilità completa su tutta la rete, integrando un mondo di servizi di visualizzazione all’interno delle appliances Firebox.

Enterprise Information Protection

I progressi nel “Cloud Computing” offrono ai dipendenti delle Aziende più modi per creare, archiviare e condividere informazioni. Anche se questo fornisce importanti benefici per la forza lavoro, è necessario disporre di misure che possano garantire la sicurezza delle informazioni “business-critical” , permettendo di condividerle con le persone giuste, al momento giusto. I prodotti della suite “Office 365″ rimangono la principale fonte di informazioni non strutturate all’interno di un’organizzazione; l’ identificazione e la classificazione delle “preziose” risorse digitali sono il fondamento per una condivisione sicura delle informazioni stesse.

Data Classification

Approfondisci ...


Data Classification
La lassificazione dei dati è il fondamento di una strategia di Information Governance efficace.

Per saperne di più …

 

Data Discovery

Approfondisci ...


Data Discovery
Scopre, classifica, proteggere ed analizzare i dati “a riposo“.

Per saperne di più …

 

Mobile Data Security

 

Approfondisci ...


Mobile Data Security
Le vostre informazioni aziendali sono protecte sui Device Mobili ?

Per saperne di più …

 

Cloud Access Security Broker (CASB)

In accordo con la definizione di Gartner, un Cloud Access Security Broker (CASB) è una soluzione software di “Applicazione Policy” basata in cloud, “Cloud Based”,  o anche localmente, “On-Premises”,  posta tra gli utilizzatori ed i fornitori del servizio Cloud,  per combinare ed definire come le Policy di Sicurezza debbano garantire il corretto accesso alle risorse “in cloud” .

In molti casi è difficile capire le differenze tra una soluzione “CASB” ed un’altra. A volte il “gergo” utilizzato non permette di capire esattamente le differenze tra i diversi Vendors. Per questo motivo è basilare mettere in evidenza le funzionalità principali della piattaforma di Netskope –

  • Advanced Granular DLP

  • Granular Policies for All Apps

  • Architected for any Use Case

  • Active Threat Protection

Prima di procedere, è utile sapere che molti fornitori sono essenzialmente molto simili quando si tratta di individuare ed assegnare un “rating”  alle applicazioni in cloud. Questo fatto non ne diminuisce l’importanza, tenendo comunque conto che Netskope risponde a queste richieste in modo preciso e puntuale… ma siamo solo al punto di partenza di un sistema CASB. Netskope porta al passo immediatamente successivo, cruciale; permette all’utente di capire e mitigare i rischi, prevenire la perdita di dati, applicare le policy in modo olistico, con o senza un agente.

Per saperne di più …
 

I nostri Partners

Contattaci

logo-retina-medium-bianco

 

Heimdall Consulting srl

 

Via Monzese, 76  20090 Segrate (MI) - Italy
T +39 02 21 87 21 30  - F +39 02 21 31 551 - Info: +39 348 3412 903

Heimdall