Sei sulla pagina 1di 6

30

18
D ICEMBRE
MARZO-APRILE 2013
2011

LINEA DIRETTA Pierpaolo Al, responsabile della


IN QUESTO divisione Enterprise Security di HP
NUMERO:
Lo scenario della nel corso della RSA conference dello scorso
pag.1 sicurezza in rapi- febbraio, tra cui alcune funzionalit indirizzate
LINEA DIRETTA
Pierpaolo Al, responsabile da trasformazio- a estrarre informazioni di intelligence sulla
Divisione Enterprise Security di HP ne. Una conferma sicurezza dai Big Data, per poter individuare e
di ci viene dal prevenire pi efficacemente le minacce.
pag.2
MOBILITY recente studio rila- La prima novit riguarda lintegrazione tra le
Dimension Data spiega come sciato Ponemon e funzionalit di HP ArcSight e il motore per
sfruttare appieno il BYOD sponsorizzato da lanalisi dei contenuti HP Autonomy IDOL al

pag.3 Pierpaolo Al, responsabile Divisione HP che eviden- fine di riunire una correlazione in tempo reale
ICT SECURITY Enterprise Security di HP zia che il costo con unanalisi del contenuto. Questa combina-
Trend Micro riunisce sicurezza da medio per anno zione consente di stabilire una correlazione tra
malware e Data Protection
Una minaccia atomica dal legato al cyber crime sia cresciuto del 6% nel dati strutturati e non strutturati per fare analisi
passato 2012 rispetto al 2011 a fronte di un incremento predittive sullinterazione tra persone e dati
del numero medio di attacchi del 42%. Il 2012 cos da prevedere minacce altrimenti non indi-
pag.4
SERVIZI stato caratterizzato da un numero molto viduabili. Per estendere lanalisi di sicurezza al
Con CloudSite realizzare il sito elevato di attacchi di grande rilevanza, ma ha mondo cloud HP ha rilasciato ArcSight Cloud
Web una questione di minuti anche confermato il mutamento della moti- Connector, un framework basato su standard

pag.5 vazioni che guidano i cyber criminali, con un che consente alle aziende di raccogliere dai
SOLUZIONI approccio sempre pi organizzato che punta provider di servizi cloud le informazioni sugli
Netgear rinnova lofferta non solo a obiettivi di natura economica ma eventi relativi alle applicazioni e i log data, con-
storage ReadyNAS
La virtualizzazione del desktop anche politici e industriali. Per questo motivo la sentendo il monitoraggio dei potenziali rischi
per le PMI sicurezza perimetrale non basta pi ma serve per le applicazioni on-premises e cloud based.
un approccio olistico alla protezione che affron- Infine, HP ha rilasciato ArcSight/Hadoop

pag.6 ti il tema in modo pi integrato. HP consente di Integration Utility, una piattaforma plug-in pron-
DATA CENTER affrontare queste sfide mettendo a disposizio- ta alluso che integra in modo trasparente le
IBM sposa gli open standard ne una piattaforma integrata di Intelligent secu- capacit di correlazione di HP ArcSight 6.0
nel cloud
rity e Risk management e le soluzioni infra- con il repository di storage Apache Hadoop.
strutturale riconducibili alle famiglie di soluzioni Insieme, queste due tecnologie velocizzano il
TippingPoint, Fortify e ArcSight. processo di analisi degli archivi Big Data, fina-
Ad aggiornare lofferta di sicurezza di HP lizzata allidentificazione pi rapida dei trend
arrivano ora sul mercato le novit annunciate che caratterizzano gli attacchi alla sicurezza.
MOBILITY

Dimension Data spiega come sfruttare


appieno il BYOD
Lutilizzo dei dispositivi personali da parte dei dipendenti unopportunit
per le aziende che per devono porre attenzione ad aspetti quali la sicurezza,
la privacy, il supporto agli utenti e il TCO

I vantaggi di produttivit associati alla mobility sono innegabili. di unazienda e le responsabilit dei dipendenti per garantire la
Indagini recenti mostrano che i dispositivi mobili hanno esteso sicurezza dei dati aziendali, il diritto di bloccare e rimuovere un
la giornata lavorativa per la maggior parte dei dipendenti di dispositivo, il diritto di privacy dei dipendenti e una chiara policy
quasi due ore. I dipendenti inviano molte pi email, leggono di spesa che pone particolare attenzione alle eccezioni verso i
sempre pi documenti, navigano molto pi spesso su Internet processi di rimborso/copertura.
e guardano pi video rispetto al passato, semplicemente per- 3. Supporto - Definire e aggiornare frequentemente un portfolio
ch adesso possono farlo, in qualsiasi momento e da qualsiasi di dispositivi e applicazioni supportati.
luogo. Naturalmente, qualsiasi tipologia di azienda sta cercando 4. Reti aziendali WiFi - Attualmente, ogni azienda necessita di
di sfruttare appieno lestensione della giornata lavorativa per una rete WiFi solida e sicura. Anche se unazienda dispone della
essere sempre pi flessibile ed efficiente. pi veloce e affidabile rete cablata, deve essere in grado di offrire
La maggior parte delle organizzazioni sono tentate di implemen- anche il WiFi ed essere sicura che la sua copertura raggiunga
tare il Bring Your Own Device (BYOD) in virt della sua semplicit le aree comuni quali lobby, mensa e le postazioni dei dipenden-
implicita, prima ancora di valutarne gli aspetti pi critici quali ti. Molte delle aziende pi innovative in ambito mobile stanno
la sicurezza, il supporto agli utenti, la privacy e il Total Cost of forzando gli utenti a utilizzare le reti aziendali per ridurre luso di
Ownership (TCO). reti carrier e, di conseguenza, le spese. Anche se la connessione
esiste non significa che il dipendente non utilizzer il proprio PC
Aspetti importanti per ladozione del BYOD nelle aziende e il proprio dispositivo mobile allo stesso tempo.
Per evitare tali mancanze e ottenre il meglio dal BYOD, le aziende 5. Stabilire delle policy di roaming. Il roaming internazionale
dovrebbero considerare una serie di passaggi fondamentali che uno dei rischi finanziari e di sicurezza pi grandi per la mobilit
Diimension Data ha riassunto in otto raccomandazinoi: aziendale.
1. Modelli ibridi - Solitamente un TCO pi basso e un pi alto 6. Monitorare le spese per evitare abusi - Le aziende dovreb-
livello di supporto possono essere raggiunti grazie a un modello bero controllare le fatture inerenti il mobile su base mensile per
di azienda-responsabile, allinterno del quale le organizzazioni essere sicure che i dipendenti mobili non facciano un uso scon-
si assumono la completa responsabilit dellecosistema mobi- siderato di file dati, voce, testi rispetto ad altri che ricoprono lo
le. Dallaltra estremit, in termini di costo e supporto, il vero stesso ruolo in azienda.
BYOD, si realizza quando i dipendenti scelgono per proprio 7. Accettare la diversit - Abilitare i miglioramenti di produttivit
conto un dispositivo che poi connettono alle risorse azienda- della mobility richiede flessibilit. Mentre la maggior parte delle
li attraverso Active Sync o una piattaforma di Mobile Device organizzazioni non ha ancora deciso di includere i tablet nel pro-
Management (MDM). La maggior parte dei dipendenti ricevono prio inventario aziendale, qualsiasi tentativo per ostacolare il loro
una copertura mensile o vengono rimborsati, in toto o in parte, utilizzo risulta estremamente poco lungimirante.
per le spese di mobility. Come la maggior parte delle cose, le 8. Negoziare gli accordi con i carrier - Ingaggiare i carrier
best-practice si realizzano prendendo il meglio degli estremi. wirelss scelti sulla base di una contrattazione formale, per creare
2. Policy & Sicurezza - Diventa fondamentale stabilire formal- programmi che generanno valore e persuadono proattivamente i
mente e far accettare dagli utenti una policy che delinei i diritti dipendenti a consolidare i propri acquisti in ambito mobile.

pag.2
ICT SECURITY

Trend Micro riunisce sicurezza da malware


e Data Protection
Arriva sul mercato Trend Micro Enterprise Security
and Data Protection una suite per la protezione delle
diverse piattaforme, dagli smartphone ai tablet, dai
computer portatili alle unit rimovibili.
Questa soluzione software integra la componente di
protezione dalle minacce con funzionalit avanzate di
data protection che includono data loss prevention,
controllo dei dispositivi USB e gestione dei dispositivi
mobili, crittografia di endpoint ed email. Trend Micro
Enterprise Security and Data Protection sfrutta linfra- molto diversificati ed eterogenei.
struttura Trend Micro Smart Protection Network che A differenza di molti nostri concorrenti, che pensano
raccoglie a livello globale e in tempo reale le infor- alla protezione dei dati dal punto di vista di un singolo
mazioni sulle minacce nuove e note, consentendo di dispositivo o applicazione, Trend Micro vuole proteg-
fronteggiare lescalation degli attacchi mirati e delle gere gli utenti finali rispetto a tutta la variet di disposi-
minacce che si indirizzano verso i dispositivi mobili. Il tivi e applicazioni che utilizzano nello svolgere il proprio
tutto consentendo di esercitare una gestione centra- lavoro, ha commentato Ron Clarkson, vice president
lizzata della protezione anche allinterno di ambienti IT of enterprise mobility di Trend Micro.

Una minaccia atomica dal passato


Una ricerca di condotta da Symantec ha avuto come oggetto di
Symantec ha sco- analisi la versione 0.5, la pi antica versione cono-
perto alcuni casi di sciuta di Stuxnet, operante tra il 2007 e il 2009. Il
infezioni dormien- risultato emerso ha evidenziato che questa primissi-
ti di una versione ma versione presentava un meccanismo di attacco
risalente al 2007 di completamente diverso rispetto ai suoi successori
Stuxnet, uno dei e, come loro, era stata progettata per chiudere le
malware pi sofi- valvole utilizzate per alimentare gas esafluoruro di
sticati mai scritti, uranio in centrifughe per larricchimento delluranio.
che attacca il sistema di arricchimento dellUranio Un attacco di questo tipo potrebbe causare gravi
Stuxnet un nome tristemente famoso nella storia danni alla centrifughe interessate e al sistema di
della sicurezza informatica per essere uno dei codi- arricchimento delluranio nel suo complesso.
ci malware pi sofisticati che sia mai stato scritto Nonostante la datazione di questa prima variante
tanto che la sua analisi e comprensione ha richiesto della minaccia, i sensori di Symantec hanno indi-
molti mesi. viduato alcune file di progetto STEP 7 infettati in
La prima variante rilevata in modo diffuso risale modo dormiente da Stuxnet 0.5. Di questi il 9%
al 2009 ed era siglata 1.001. Una recente ricerca stato rilevato in Italia.

pag.3
SERVIZI

Con CloudSite realizzare il sito


Web una questione di minuti
Il nuovo servizio accessibile in modalit cloud lanciato da
Register.it, societ del Gruppo Dada, permette di realizzare in
modo semplice e direttamente online siti Web. Due le versioni
disponibili: Design per lo sviluppo di siti vetrina e Business per
realizzare siti professionali con funzionalit di e-commerce

Register.it, societ del Gruppo Dada ha rilasciato CloudSite, un delegato del Gruppo Dada -. Siamo presenti in 7 Paesi con
servizio usufruibile in modalit cloud che consente in pochi e 510mila clienti di cui 135mila in Italia e 1,8 milioni di domini regi-
semplici passi di sviluppare un sito Web e di pubblicarlo online. strati. CloudSite un software per la creazione di siti Web con
Il servizio permette di utilizzare una gamma di template realiz- caratteristiche innovative e crediamo che sar uno dei nostri
zati da grafici professionisti (attualmente sono circa 500 quelli prodotti di punta per il 2013. una soluzione realizzata ester-
disponibili) come punto di partenza e di personalizzarli attra- namente da unazienda leader di settore che stata integrata
verso ununica interfaccia di gestione integrata, localizzata in allinterno della nostra offerta.
lingua italiana, molto semplice e basata su un approccio drag CloudSite rivolto in modo prevalente a chi sceglie Register.
and drop. it come mantainer del proprio dominio ma pu essere rein-
Tutte le operazioni necessarie per la realizzazione del sito Web dirizzato anche su domini gestiti da altri provider. Register.it
avvengono direttamente online tramite browser, grazie alluti- prevede di continuare ad apportare miglioramenti al servizio
lizzo di una piattaforma basata sulla tecnologia HTML 5 che con un approccio di sviluppo per iterazione e promette anche
non richiede di dover caricare alcun programma sul proprio un continuo aggiornamento del catalogo dei modelli grafici al
computer. Lutilizzo di HTML 5 consente la portabilit del sito fine di proporre siti sempre nuovi e accattivanti.
realizzato anche su smartphone e tablet oltre che favorirne CloudSite proposto in due versioni: Design e Business.
lindicizzazione sui motori di ricerca. Il sito viene realizzato su Lofferta Design pensata essenzialmente per la creazione di
piattaforma cloud e ospitato sulla nuvola di Amazon. siti vetrina; permette di creare un sito con un massimo di 10
CloudSite permette anche di inserire componenti social, pagine, mette a disposizione 2 GB di capacit storage e un
che rappresentano un aspetto sempre pi rilevante in ogni traffico di 100 GB storage e sar proposta al costo di 6,90
sito Web, con il supporto di tutte le principali piattaforme da Euro/mese.
Facebook a Twitter. La versione Business prevede un numero illimitato di pagine,
Questo servizio si indirizza prevalentemente alle piccole e accesso multiutente e include tool per le-commerce; mette a
medie aziende o agli utenti professionali che desiderano predi- disposizione una capacit storage di 5 GB e non prevede limi-
sporre una presenza base sul Web, ma anche a unutenza pi tazioni di traffico. Sar proposto a un costo vicino ai 13 Euro/
esperta fatta di freelance o Web agency che possono sfruttare mese.
questa piattaforma per realizzare siti da proporre ai propri A supporto di questa offerta Register.it sta predisponendo una
clienti; per questi rivenditori Register.it sta predisponendo dei serie di Webinar gratuiti per illustrare modalit di sviluppo e
programmi dedicati. fornire guide per la realizzazione di siti efficaci per il business.
Da sempre il nostro target sono i servizi digitali per PMI e CloudSite attualmente disponibile in prova gratuita per 40
professionisti ha osservato Claudio Corbetta, amministratore giorni.

pag.4
NETWORKING

Netgear rinnova lofferta storage


ReadyNAS
Netgear rinnova completamente la gamma di sistemi level disponibile in due modelli rispettivamente a due
ReadyNAS composta ora da tre nuove serie di modelli (RN102xx) e quattro (RN104xx) slot, mentre alle PMI si
desktop e un modello rack di dimensioni 1U. indirizza la serie ReadyNAS 300 disponibile in versioni a
Tutti i sistemi si avvalgono di uninterfaccia ridisegnata e due, quattro e sei slot (RN312xx, RN314xx, RN316xx).
utilizzano il nuovo sistema operativo ReadyNAS OS 6.x La gamma di dispositivi NAS desktop di fascia pi
focalizzato sulla semplicit duso. Prevedono, inoltre, elevata raggruppata allinterno della serie ReadyNAS
una gamma di funzionalit avanzate indirizzate alla pro- 500 (RN516xx) che dispone di sei slot ed in grado
tezione dei dati quali snapshot illimitati, cifratura, anti- di supportare fino a 250 utenti contemporanei. Tutti i
virus real-time integrato, replica cloud-managed ed dispositivi NAS di Netgear supportano hard disk SATA
espansione automatica del volume XRAID. Grazie alla (fino a 4 TB) e SSD e sono disponibili sia in versioni prive
funzionalit ReadyCloud anche possibile configurare di hard disk sia con storage preconfigurato. I modelli
e gestire in-the-cloud le attivit di setup e provisioning ReadyNAS delle serie 300 e 500 dispongono di porte
dello storage. eSATA per collegare lo chassis despansione (EDA500,
La nuova gamma di storage prevede lintegrazione dei 5x4TB), ampliando la capacit massima fino a 84 TB
servizi ReadyDROP e Dropbox per la sincronizzazione per rispondere alle esigenze di storage in continua
dei file su cloud e supoprta la funzionalit Time Machine crescita. La soluzione rack siglata ReadyNAS 2120,
di Apple per eseguire il backup dati da dispositivi Mac. prevede quattro slot ed disponibile sia senza disco sia
La serie ReadyNAS 100 la soluzione desktop entry- preconfigurata con capacit fino a 16 TB

SOLUZIONI La virtualizzazione del desktop


per le PMI
DataCore azienda specializzata nello sviluppo d solu- Si tratta di una soluzione infrastrutturale specificamente
zioni software per la virtualizzazione dello storage e pensata per le applicazioni, che sfrutta in modo ottima-
nota soprattutto per il suo hypervisor storage denomi- le i vantaggi architetturali di DataCore con lobiettivo di
nato SANsymphony-V ha annunciato di aver ampliato mettere a disposizione desktop virtuali sempre attivi.
il proprio portafoglio dofferta con una soluzione per la Allutente finale viene assegnata una macchina virtuale
virtualizzazione del desktop. a uso personale per utilizzare applicazioni, navigare su
Si tratta della piattaforma software DataCore VDS Internet, scaricare documenti. Spegnendo la macchina
(Virtual Desktop Server) che si indirizza alle esigenze virtuale e poi riaccendendola, questa torna allo stato
delle aziende di piccole e medie dimensioni che sono in cui si trovava prima dello spegnimento, esattamente
alla ricerca di soluzioni di virtualizzazione del desktop come accade quando si chiude e riapre il coperchio di
semplici e a basso costo in ambienti che ospitano tra un portatile.
50 e 200 desktop virtuali. DataCore VDS immediatamente pronto alluso per
DataCore VDS , fondamentalmente, una soluzione di qualunque server e con qualunque storage. Si basa su
storage che sfrutta le funzionalit di virtualizzazione un singolo server e comprende gli strumenti di ammi-
di Microsoft e i vantaggi offerti dallarchitettura di nistrazione Windows necessari a rendere disponibili
DataCore per rendere la VDI semplice e conveniente. desktop virtuali gestiti a livello centralizzato.

pag.5
DATA CENTER

IBM sposa gli open standard nel cloud

I servizi e software per il cloud computing del vendor


saranno basati su unarchitettura aperta. Presentata
CONTENUTI IBM SmartCloud Orchestrator, una nuova soluzione cloud
ESCLUSIVI NEL basata su open standard, incluso OpenStack
SITO DI REPORTEC

Allinterno del sito di


Allinterno del processo che caratterizza tato Robert LeBlanc, IBM senior vice presi-
reportec allindirizzo dent of software -. Cos come hanno rivolu-
levoluzione degli ambienti cloud, uno dei
www.reportec.it temi centrali quello di mettere a punto gli zionato il Web e Linux, gli standard e lopen
potrete trovare standard necessari per garantire linterope- source avranno un enorme impatto anche sul
contenuti esclusivi, rabilit tecnologica tra proposte cloud di tipo cloud computing. IBM da anni in prima linea
analisi, report, differente, proposte dai diversi vendor, per nella promozione degli standard e dellopen

opinioni, documenti riuscire, per esempio, a sfruttare appieno le source, e torna ad esserlo anche per il cloud
opportunit generate dalla correlazione delle computing. A vincere saranno le aziende
di approfondimento
informazioni generate dal mobile computing clienti, che non si troveranno vincolate ad un
su tecnologie
e dai big data. unico fornitore, ma saranno libere di scegliere
e strategie ICT. la piattaforma migliore in base alle funziona-
In linea con questa direzione Ibm ha annun-
ciato che tutti i suoi servizi e software per il lit che meglio soddisfano le loro esigenze.
cloud computing saranno basati su unar- Il nuovo software si chiama IBM SmartCloud
chitettura cloud aperta e ha presentato una Orchestrator e consente di creare nuovi servi-
nuova offerta cloud basata su open standard, zi cloud nel giro di minuti senza richiedere alle
incluso OpenStack. aziende di sviluppare interfacce specifiche
Si tratta di un annuncio che segna un impor- per ognuno, automatizzando da una parte il
tante direzione strategica e che, dato il peso rilascio delle applicazioni e la gestione del
di Ibm sul panorama IT, dovrebbe fungere da ciclo di vita delle stesse nel cloud e, dallaltra,
catalizzatore per accelerare il processo verso semplificando la fruizione dei servizi cloud da
ladozione di standard aperti in ambito cloud. parte dellutente finale mettendo a disposizio-
La storia ha dimostrato che gli standard e ne un portale self-service intuitivo.
lopen source portano un enorme beneficio IBM SmartCloud Orchestrator attualmente
ai clienti finali e costituiscono un importante disponibile in versione beta e la general avai-
catalizzatore dellinnovazione ha commen- lability prevista entro il 2013.

Reportec UPDATE Numero 30 - Marzo-Aprile 2013 - Tutti i marchi sono di propriet delle relative societ - Editore: Reportec s.r.l.
Via Marco Aurelio 8, 20127 Milano - tel.02 36580441 fax 02 36580444 - Direttore responsabile: Riccardo Florio
Iscrizione al tribunale di Milano n 587 del 5 novembre 2010 - Immagini da: www.dreamstime.com - www.reportec.it/update