Protezione e controllo delle informazioni. Quali soluzioni ?

 

La crittografia è uno dei metodi più sicuri in assoluto per gestire con facilità le politiche di accesso e di condivisione delle informazioni, sia all’interno che all’esterno dell’organizzazione aziendale, riducendone il rischio di furto o di utilizzo non autorizzato.
E’ possibile proteggere documenti, endpoint (come smartphone, tablet, notebook, workstation, in parte o completamente), e-mail, dispositivi esterni (hard e flash drive). Le varie possibilità possono essere tra loro combinate al fine di raggiungere i più elevati standard di protezione da perdite accidentali o dolose.

Presentiamo alcune soluzioni che possono coprire le esigenze più comuni:

 

Proteggere e controllare sempre e ovunque i tuoi documenti
La soluzione IRM di Sealpath impedisce che informazioni riservate, ovunque esse siano, sulla rete aziendale, sulle reti dei clienti o dei partner, nel cloud (ad es. Box, Dropbox, ecc.) o su un dispositivo mobile, possano essere viste o usate da utenti non autorizzati.
IRM di Sealpath protegge i documenti riservati con crittografia persistente che accompagna i file ovunque essi siano; gestisce e controlla, attraverso una console centralizzata, chi accede ai documenti riservati, quando e con quale permessi (sola lettura, modifica, stampa, copia e incolla, ecc.) e registra i dettagli degli accessi ai documenti.
La soluzione consente inoltre di dimostrare che i documenti con dati personali e/o sensibili sono protetti con sistemi di crittografia e con misure tecniche che assicurano che l’accesso ad essi sia impossibile senza autorizzazione, rispondendo così anche al principio di accountability del GDPR.

 

Cifratura a livello di file, disco o dispositivo
La crittografia di Kaspersky Endpoint Security for Business Advanced, con certificazione FIPS 140-2 e completamente trasparente per l’utente, protegge i dati riservati sui dispositivi fissi e portatili. La tecnologia integrata consente di applicare in maniera centralizzata le policy di crittografia dei dati aziendali a livello di file, disco o dispositivo removibile.

 

End to end email encryption
Il modulo di Email Encryption di Libra Esva Email Security Gateway è una funzionalità di crittografia end-to-end che protegge le e-mail direttamente sul tuo gateway di posta.
La crittografia end-to-end garantisce che solo il destinatario previsto possa leggere il contenuto. Neanche gli amministratori possono leggere il messaggio senza la password.
Ogni volta che il destinatario riceve un messaggio crittografato viene informato sui metodi disponibili per leggere e decodificare il messaggio e, attraverso un apposito servizio web sul gateway ESVA del mittente, può accedere al messaggio e ai contenuti.

 

E-mail crittografate e firmate con certificato personale
I certificati email personali consentono agli utenti di firmare e crittografare le e-mail in modo digitale dimostrandone la paternità, impedendone la manomissione e garantendo la riservatezza attraverso la cifratura. Qualunque sia il sistema di posta utilizzato e’ possibile firmare l’email con il proprio certificato personale e crittografarne il contenuto purché anche il destinatario sia in possesso di un certificato email personale.

 

Storage criptato
IStorage produce storage portatili (flash drives, hard drive, ssd drive) ad attivazione a mezzo PIN, con crittografia in real time e autenticazione hardware. Non richiedono installazioni di software, driver o utility, e sono indipendenti dal sistema operativo e dalla piattaforma.

19 Settembre 2018

SealPath : proteggi i tuoi file sempre , ovunque, con facilità

 

La condivisione dei documenti e delle informazioni con colleghi, clienti, fornitori o consulenti, rende più difficile il controllo e la protezione dei dati aziendali sensibili e riservati, non solo sotto il profilo privacy ma anche sotto il profilo delle informazioni che non devono essere divulgate

Il patrimonio informativo dell’azienda può così essere oggetto di perdite, furti, attacchi interni e/o esterni, e occorre difenderlo.

Con Sealpath IRM gli utenti aziendali possono, con estrema facilità, proteggere e controllare sempre i documenti.

Sealpath IRM impedisce che informazioni riservate, ovunque esse siano, sulla rete aziendale, sulle reti dei clienti o dei partner, nel cloud (ad es. Box, Dropbox, ecc.) o su un dispositivo mobile, possano essere visti o usati da utenti non autorizzati. Inoltre, offrendo una APP semplice e intuitiva, ha risolto la complessa gestione di un sistema di crittografia.

La soluzione, in estrema sintesi,

–      protegge i documenti riservati con crittografia persistente che accompagna i file ovunque essi siano
–      gestisce e controlla chi accede ai documenti riservati, quando e con quale permesso (sola lettura, modifica, stampa, copia e incolla, ecc.),
–      registra i dettagli degli accessi ai documenti, ovunque si trovino, e se qualcuno tenta di accedervi senza autorizzazione
–      consente di dimostrare che i documenti con dati personali e/o sensibili sono protetti con sistemi di crittografia e con misure tecniche che assicurano che l’accesso ad essi sia impossibile senza autorizzazione, rispondendo così anche al principio di accountability del GDPR, il nuovo Regolamento Europeo in materia di Privacy.

Scarica la presentazione

28 Giugno 2018

Come funziona DKIM per proteggere la tua posta

DKIM (DomainKeys Identified Mail) è un metodo utilizzato per identificare il mittente di un messaggio, evitando il rischio di Spoofing del dominio mittente (obiettivo raggiunto anche da SPF) ed inoltre permette l’identificazione di alterazioni sul contenuto del messaggio.

DKIM basa il suo funzionamento sul meccanismo crittografico, facendo ricorso all’algoritmo SHA a chiave assimetrica, il mittente conserverà con le opportune precauzioni la chiave privata sul mail gateway (mail server, server antispam o l’smtp relay) del proprio dominio e pubblicherà sul DNS un record TXT con la chiave pubblica.

Quando il messaggio viene inviato dal server corretto, al messaggio viene aggiunto un tag con il digest del messaggio, calcolato usando la chiave privata.

Il destinatario, recuperata la chiave pubblica sul record TXT del DNS del dominio mittente, può verificare se il messaggio è stato alterato o comunque se non è stata utilizzata la chiave privata del dominio mittente, in modo da accorgersi dell’inaffidabilità del mittente.

Se il sistema di posta del destinatario non supportasse DKIM il messaggio verrebbe comunque letto correttamente, infatti il messaggio viaggia in chiaro e non in forma cifrata. DKIM non garantisce la riservatezza della comunicazione ma solo l’identificazione del mittente e l’inalterabilità del contenuto.

Purtroppo è valido lo stesso discorso fatto per SPF, la scarsa diffusione di questi sistemi permette di avere ancora percentuali di spam che superano il 50% dei messaggi validi, una adozione capillare di questi sistemi permetterebbe di abbattere i livelli di spam.

Zimbra supporta pienamente questo meccanismo di protezione del mittente, i tecnici Argonavis sono a tua disposizione per aiutarti ad implementare le tecniche di protezioni più efficaci per proteggere la tua organizzazione da attacchi ed eventuali perdite economiche.

Richiedi Informazioni

13 Gennaio 2017

Rilasciata nuova versione di CryptShare

E’ stata rilasciata la versione 3.11.0.0 di Cryptshare Server.

In questa versione sono presenti alcuni nuove funzionalità e la correzione di alcuni problemi noti:

  • Risolto un problema che non permetteva la visualizzazione del contenuto dei file zip nelle mail di notifica.
  • Introdotta la possibilità di notificare all’amministratore la rimozione in fase di “pre-processing” di alcuni file dal trasferimento
  • Introdotta la possibilità di visualizzare i file dei formati supportati: ’eml’, ‘png’, ‘jpg’, ‘mp3’, ‘mp4’, ‘txt’ direttamente nel browser.
  • Migliorata la velocità quando vengono utilizzate delle politiche basate su utenti LDAP
  • Migliorata la gestione delle regole in modo da permettere la riduzione del numero di regole necessarie.
  • E’ stata migliorata la procedura guidata per la creazione di politiche
  • I log esportati da Cryptshare possono essere inviati ad intervalli configurabili.
  • Il mittente del messaggio ora è in grado di salvare una copia del messaggio scritto
  • L’amministratore del server Cryptshare viene avvisato via mail quando la licenza Cryptshare è quasi scaduta.
  • Le note di rilascio ed altre informazioni vengono incluse nella mail di notifica all’amministratore.
  • Viene utilizzata la versione v8u111 di Java Runtime Environment
  • Risolti diversi problemi che causavano la perdita delle informazioni di verificazione dell’utente.
  • Introdotto il supporto ad openLDAP.
  • Introdotto un filtro di ricerca per le regole delle politiche.
  • Introdotto un filtro di ricerca per i log di trasferimento.
  • Introdotto un nuovo sistema di log visibile dall’interfaccia di amministazione.

Alcune informazioni importanti da tenere in considerazione prima di effettuare l’aggiornamento:

  • L’aggiornamento ha necessità di almeno 800 MB di spazio libero su disco nella partizione di sistema. Vedi come verificare lo spazio libero sul tuo server Cryptshare.
  • Le dimensioni elevate di questo aggiornamento comportano una durata maggiore rispetto gli altri aggiornamenti.
  • Dopo l’aggiornamento le regole di risoluzione dei conflitti fra regole potrebbero essere cambiate.
  • Con questo aggiornamento vengono rilasciati dei nuovi pacchetti linguistici, al termine dell’aggiornamento è necessario scaricare ed installare i nuovi pacchetti.
  • Gli utenti che utilizzano Cryptshare Robot e le API JAVA devono riverificare la configurazione di verifica del mittente, perché potrebbero essere state perse durante l’aggiornamento.

LOGO-BCS_2014-Making-email-better

Cryptshare è la soluzione per rendere la tua posta elettronica moderna, funzionale e sicura.

argonavislab

Argonavis ed i suoi tecnici sono a tua disposizione. Contattaci per richiedere una demo del prodotto e rendere moderna la tua posta elettronica.

Richiedi Informazioni

 

22 Dicembre 2016

Certificazione FIPS 140-2

Il FIPS 140-2 è lo standard di certificazione rilasciato dal National Institute of Standards and Technology (NIST) per definire i requisiti dei sistemi crittografici, sia hardware che software, utilizzabili dall’amministrazione governativa degli Stati Uniti.

La certificazione prevede quattro livelli di protezione crescenti, dal Livello 1 (protezione inferiore) al Livello 4 (protezione superiore). Ciascun livello definisce le caratteristiche software (come gli algoritmo ammesso) ed aspetti fisici (come separazione delle interfacce, resistenza alle interferenze elettromagnetiche).

fips

Lo standard FIPS-2 deve essere impiegato per la certificazioni di prodotti commerciali utilizzati anche in ambiti in cui vengono conservati, trattati, modificati e divulgati dati sensibili non classificati, come ad esempio avviene in istituti finanziari oppure in strutture sanitarie.

Per informazioni più dettagliate il rapporto tecnico è scaricabile all’indirizzo: http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf

20 Dicembre 2016