Il Certificato SSL tutela i visitatori e protegge i siti web dalle frodi

 
Autore: Redazione Argonavis – 18/11/2020
 
 

Quale certificato SSL scegliere?

Questa e’ la domanda che i nostri clienti ci pongono spesso quando decidono di proteggere i visitatori del proprio sito.

Tutti i certificati SSL proteggono la navigazione dell’utente finale mediante cifratura del traffico, indipendentemente dal tipo di certificato.

Esistono tre tipi di convalida, ovvero il procedimento con cui la Certification Authority ( CA ) convalida l’autenticità del richiedente il certificato.

In base al tipo di convalida, al certificato vengono aggiunte delle informazioni estese per identificare meglio il proprietario del certificato e, quindi, del sito.

  • DV (Domain Validation): con questo tipo di certificato viene validato il solo dominio, ovvero si convalida che il richiedente del certificato SSL sia effettivamente l’assegnatario del dominio e ne abbia il completo controllo.

Pro: protezione del traffico, certifica il dominio, basso costo, tempi brevi di emissione (pochi minuti).

Contro: il certificato non riporta nessuna informazione estesa, come il nome del proprietario del dominio.

  • OV (Organization Validation)

Con questo tipo di certificato, l’ente certificatorio ( la CA ) effettua una verifica societaria sul richiedente per garantirne l’esistenza. Le informazioni del richiedente sono contenute all’interno del certificato stesso. Chi effettua acquisti su un sito che fornisce questa tipologia di protezione ha la garanzia di acquistare da una società verificata.

Pro: protezione del traffico , costo medio, certifica il dominio e l’azienda (che viene inserita nel certificato stesso).

Contro: i tempi di emissione si allungano a 2/3 giorni, necessari per le verifiche.

  • EV (Extended Validation)

Si tratta di una validazione legata all’azienda richiedente che viene sottoposta a un processo di analisi molto accurato a seguito del quale il nome dell’azienda sarà sinonimo di attendibilità. All’interno di una barra verde nel browser viene mostrato il nome stesso dell’azienda, il che garantisce al visitatore la massima attendibilità dello store dal quale sta effettuando i propri acquisti.
Pro: protezione del traffico, costo medio/alto, certifica il dominio e l’azienda (che viene inserita nel certificato stesso) e attiva la barra verde del browser.

Contro: i tempi di emissione si allungano a 2/3 giorni, necessari per le verifiche.

I certificati possono anche essere emessi con le seguenti opzioni:

  • l’opzione Wildcard, che permette alle aziende di proteggere, con un solo certificato SSL, tutti i sottodomini del sito principale, ad esempio, www.dominio.it, ma anche b2b.dominio.it, e anche cloud.dominio.it, ecc…
  • l’opzione SAN (Subject Alternative Name), che permette alle aziende di inserire, all’interno dello stesso certificato, fino ad un massimo di 250 domini legati alla stessa società ma con “common name” differenti (esempio: shop.primodominio.it, www.secondodominio.com).

I certificati gratuiti

I certificati SSL, come quelli di “Let’s Encrypt”, possono essere gratuiti, ovvero forniti da una CA (Certificate Authority) no-profit, creati per proteggere quei siti web che non possono permettersi di acquistarne uno. Essi però non sono considerati ottimali per portali di carattere commerciale, dove sono previste transazioni di denaro o dove al suo interno sono custoditi dati sensibili.

Let’s Encrypt, infatti, non è in grado di fornire una protezione completa, ma tutela solo il MIM (Man In the Middle), crittografando le comunicazioni. Non prevede alcun tipo di validazione, ma fa apparire semplicemente il lucchetto verde vicino all’url del sito sui browser.

Non è previsto un controllo dell’effettiva proprietà del dominio da parte di chi attiva il certificato. Apparentemente però non c’è alcuna differenza tra un Certificato SSL a pagamento e uno gratuito.

Le versioni gratuite non permettono di certificare i domini di terzo livello, hanno una validità di 90 giorni , ma la cosa più importante è che non offrono nessuna tutela dal rischio di phishing, né garanzia o supporto.

Per ulteriori informazioni: dircom@argonavis.it

18 Novembre 2020

Protezione e controllo delle informazioni. Quali soluzioni ?

 

La crittografia è uno dei metodi più sicuri in assoluto per gestire con facilità le politiche di accesso e di condivisione delle informazioni, sia all’interno che all’esterno dell’organizzazione aziendale, riducendone il rischio di furto o di utilizzo non autorizzato.
E’ possibile proteggere documenti, endpoint (come smartphone, tablet, notebook, workstation, in parte o completamente), e-mail, dispositivi esterni (hard e flash drive). Le varie possibilità possono essere tra loro combinate al fine di raggiungere i più elevati standard di protezione da perdite accidentali o dolose.

Presentiamo alcune soluzioni che possono coprire le esigenze più comuni:

 

Proteggere e controllare sempre e ovunque i tuoi documenti
La soluzione IRM di Sealpath impedisce che informazioni riservate, ovunque esse siano, sulla rete aziendale, sulle reti dei clienti o dei partner, nel cloud (ad es. Box, Dropbox, ecc.) o su un dispositivo mobile, possano essere viste o usate da utenti non autorizzati.
IRM di Sealpath protegge i documenti riservati con crittografia persistente che accompagna i file ovunque essi siano; gestisce e controlla, attraverso una console centralizzata, chi accede ai documenti riservati, quando e con quale permessi (sola lettura, modifica, stampa, copia e incolla, ecc.) e registra i dettagli degli accessi ai documenti.
La soluzione consente inoltre di dimostrare che i documenti con dati personali e/o sensibili sono protetti con sistemi di crittografia e con misure tecniche che assicurano che l’accesso ad essi sia impossibile senza autorizzazione, rispondendo così anche al principio di accountability del GDPR.

 

Cifratura a livello di file, disco o dispositivo
La crittografia di Kaspersky Endpoint Security for Business Advanced, con certificazione FIPS 140-2 e completamente trasparente per l’utente, protegge i dati riservati sui dispositivi fissi e portatili. La tecnologia integrata consente di applicare in maniera centralizzata le policy di crittografia dei dati aziendali a livello di file, disco o dispositivo removibile.

 

End to end email encryption
Il modulo di Email Encryption di Libra Esva Email Security Gateway è una funzionalità di crittografia end-to-end che protegge le e-mail direttamente sul tuo gateway di posta.
La crittografia end-to-end garantisce che solo il destinatario previsto possa leggere il contenuto. Neanche gli amministratori possono leggere il messaggio senza la password.
Ogni volta che il destinatario riceve un messaggio crittografato viene informato sui metodi disponibili per leggere e decodificare il messaggio e, attraverso un apposito servizio web sul gateway ESVA del mittente, può accedere al messaggio e ai contenuti.

 

E-mail crittografate e firmate con certificato personale
I certificati email personali consentono agli utenti di firmare e crittografare le e-mail in modo digitale dimostrandone la paternità, impedendone la manomissione e garantendo la riservatezza attraverso la cifratura. Qualunque sia il sistema di posta utilizzato e’ possibile firmare l’email con il proprio certificato personale e crittografarne il contenuto purché anche il destinatario sia in possesso di un certificato email personale.

 

Storage criptato
IStorage produce storage portatili (flash drives, hard drive, ssd drive) ad attivazione a mezzo PIN, con crittografia in real time e autenticazione hardware. Non richiedono installazioni di software, driver o utility, e sono indipendenti dal sistema operativo e dalla piattaforma.

19 Settembre 2018

SealPath : proteggi i tuoi file sempre , ovunque, con facilità

 

La condivisione dei documenti e delle informazioni con colleghi, clienti, fornitori o consulenti, rende più difficile il controllo e la protezione dei dati aziendali sensibili e riservati, non solo sotto il profilo privacy ma anche sotto il profilo delle informazioni che non devono essere divulgate

Il patrimonio informativo dell’azienda può così essere oggetto di perdite, furti, attacchi interni e/o esterni, e occorre difenderlo.

Con Sealpath IRM gli utenti aziendali possono, con estrema facilità, proteggere e controllare sempre i documenti.

Sealpath IRM impedisce che informazioni riservate, ovunque esse siano, sulla rete aziendale, sulle reti dei clienti o dei partner, nel cloud (ad es. Box, Dropbox, ecc.) o su un dispositivo mobile, possano essere visti o usati da utenti non autorizzati. Inoltre, offrendo una APP semplice e intuitiva, ha risolto la complessa gestione di un sistema di crittografia.

La soluzione, in estrema sintesi,

–      protegge i documenti riservati con crittografia persistente che accompagna i file ovunque essi siano
–      gestisce e controlla chi accede ai documenti riservati, quando e con quale permesso (sola lettura, modifica, stampa, copia e incolla, ecc.),
–      registra i dettagli degli accessi ai documenti, ovunque si trovino, e se qualcuno tenta di accedervi senza autorizzazione
–      consente di dimostrare che i documenti con dati personali e/o sensibili sono protetti con sistemi di crittografia e con misure tecniche che assicurano che l’accesso ad essi sia impossibile senza autorizzazione, rispondendo così anche al principio di accountability del GDPR, il nuovo Regolamento Europeo in materia di Privacy.

Scarica la presentazione

28 Giugno 2018

Come funziona DKIM per proteggere la tua posta

DKIM (DomainKeys Identified Mail) è un metodo utilizzato per identificare il mittente di un messaggio, evitando il rischio di Spoofing del dominio mittente (obiettivo raggiunto anche da SPF) ed inoltre permette l’identificazione di alterazioni sul contenuto del messaggio.

DKIM basa il suo funzionamento sul meccanismo crittografico, facendo ricorso all’algoritmo SHA a chiave assimetrica, il mittente conserverà con le opportune precauzioni la chiave privata sul mail gateway (mail server, server antispam o l’smtp relay) del proprio dominio e pubblicherà sul DNS un record TXT con la chiave pubblica.

Quando il messaggio viene inviato dal server corretto, al messaggio viene aggiunto un tag con il digest del messaggio, calcolato usando la chiave privata.

Il destinatario, recuperata la chiave pubblica sul record TXT del DNS del dominio mittente, può verificare se il messaggio è stato alterato o comunque se non è stata utilizzata la chiave privata del dominio mittente, in modo da accorgersi dell’inaffidabilità del mittente.

Se il sistema di posta del destinatario non supportasse DKIM il messaggio verrebbe comunque letto correttamente, infatti il messaggio viaggia in chiaro e non in forma cifrata. DKIM non garantisce la riservatezza della comunicazione ma solo l’identificazione del mittente e l’inalterabilità del contenuto.

Purtroppo è valido lo stesso discorso fatto per SPF, la scarsa diffusione di questi sistemi permette di avere ancora percentuali di spam che superano il 50% dei messaggi validi, una adozione capillare di questi sistemi permetterebbe di abbattere i livelli di spam.

Zimbra supporta pienamente questo meccanismo di protezione del mittente, i tecnici Argonavis sono a tua disposizione per aiutarti ad implementare le tecniche di protezioni più efficaci per proteggere la tua organizzazione da attacchi ed eventuali perdite economiche.

Richiedi Informazioni

13 Gennaio 2017

Rilasciata nuova versione di CryptShare

E’ stata rilasciata la versione 3.11.0.0 di Cryptshare Server.

In questa versione sono presenti alcuni nuove funzionalità e la correzione di alcuni problemi noti:

  • Risolto un problema che non permetteva la visualizzazione del contenuto dei file zip nelle mail di notifica.
  • Introdotta la possibilità di notificare all’amministratore la rimozione in fase di “pre-processing” di alcuni file dal trasferimento
  • Introdotta la possibilità di visualizzare i file dei formati supportati: ’eml’, ‘png’, ‘jpg’, ‘mp3’, ‘mp4’, ‘txt’ direttamente nel browser.
  • Migliorata la velocità quando vengono utilizzate delle politiche basate su utenti LDAP
  • Migliorata la gestione delle regole in modo da permettere la riduzione del numero di regole necessarie.
  • E’ stata migliorata la procedura guidata per la creazione di politiche
  • I log esportati da Cryptshare possono essere inviati ad intervalli configurabili.
  • Il mittente del messaggio ora è in grado di salvare una copia del messaggio scritto
  • L’amministratore del server Cryptshare viene avvisato via mail quando la licenza Cryptshare è quasi scaduta.
  • Le note di rilascio ed altre informazioni vengono incluse nella mail di notifica all’amministratore.
  • Viene utilizzata la versione v8u111 di Java Runtime Environment
  • Risolti diversi problemi che causavano la perdita delle informazioni di verificazione dell’utente.
  • Introdotto il supporto ad openLDAP.
  • Introdotto un filtro di ricerca per le regole delle politiche.
  • Introdotto un filtro di ricerca per i log di trasferimento.
  • Introdotto un nuovo sistema di log visibile dall’interfaccia di amministazione.

Alcune informazioni importanti da tenere in considerazione prima di effettuare l’aggiornamento:

  • L’aggiornamento ha necessità di almeno 800 MB di spazio libero su disco nella partizione di sistema. Vedi come verificare lo spazio libero sul tuo server Cryptshare.
  • Le dimensioni elevate di questo aggiornamento comportano una durata maggiore rispetto gli altri aggiornamenti.
  • Dopo l’aggiornamento le regole di risoluzione dei conflitti fra regole potrebbero essere cambiate.
  • Con questo aggiornamento vengono rilasciati dei nuovi pacchetti linguistici, al termine dell’aggiornamento è necessario scaricare ed installare i nuovi pacchetti.
  • Gli utenti che utilizzano Cryptshare Robot e le API JAVA devono riverificare la configurazione di verifica del mittente, perché potrebbero essere state perse durante l’aggiornamento.

LOGO-BCS_2014-Making-email-better

Cryptshare è la soluzione per rendere la tua posta elettronica moderna, funzionale e sicura.

argonavislab

Argonavis ed i suoi tecnici sono a tua disposizione. Contattaci per richiedere una demo del prodotto e rendere moderna la tua posta elettronica.

Richiedi Informazioni

 

22 Dicembre 2016