Nuova Endian UTM Mini – Soluzione di cybersecurity per le piccole e medie imprese

 

Endian UTM Mini è la nuova appliance hardware della linea UTM di Endian che va a sostituire in un colpo solo i due bestsellers, le Mini 10 e Mini 25.

Come le recenti appliances Endian UTM Mercury e Endian UTM Macro rilasciate alla fine del 2021, la nuova Endian UTM Mini viene venduta con una modalità di sottoscrizione flessibile che permette di cambiare dimensione della licenza con semplicità, permettendo perciò di seguire la crescita della propria azienda senza doversi occupare di cambiare il proprio firewall.

Disponibile inizialmente nei tagli da 10 e 25 Utenti, la nuova Endian UTM Mini sarà disponibile dopo il rilascio di EndianOS 6.5 anche con il taglio da 50 utenti per coprire esigenze tipiche di aziende di livello superiore.

Cosa cambia rispetto alle precedenti Mini?

  • Veramente Mini, il 60% più piccola
  • Potente, tanto potente, il +100% di performance
  • Silenziosa, il 100% di ventole di raffreddamento in meno
  • Flessibile, 3 tagli di licenza su un solo dispositivo
  • Future proof, progettata e costruita pensando a EndianOS 6.5 .

Per ulteriori informazioni: dircom@argonavis.it

19 Aprile 2022

Logbox: log management, report e allarmi in un’unica soluzione

 
 
 
 
Autore: Redazione Argonavis
 
 

Logbox è una soluzione cloud di log management evoluta per aziende, private e pubbliche, di ogni dimensione.

La principale funzionalità di Logbox è quella di raccogliere e archiviare in modo sicuro i log, rispondendo perfettamente alle esigenze del GDPR (Regolamento UE 2016/679), che prevede l’obbligo di registrazione dei log da parte degli Amministratori di Sistema (AdS), e riducendo le risorse, in termini di tempo, di personale e di infrastruttura, dedicate alla gestione degli adempimenti normativi.

Un’altra importante funzionalità della soluzione, utile per controlli interni e verifiche ispettive, è quella di consentire l’elaborazione di report periodici e l’attivazione di allarmi in tempo reale sul contenuto dei log. La possibilità di impostare allarmi basati sul contenuto dei log è efficace per individuare tempestivamente accessi indesiderati, potenziali abusi o utilizzi anomali dei sistemi (data breach).

In sintesi, Logbox:

  • acquisisce, centralizza e archivia in modo sicuro i log che vengono raccolti mediante agent o in modalità agentless. I log vengono resi immodificabili e conservati per qualsiasi esigenza;
  • produce report di base e di dettaglio, sia in modalità pianificata che on demand, con l’obiettivo di creare la documentazione necessaria per qualsiasi verifica e controllo periodico;
  • permette di impostare allarmi in tempo reale basati sul contenuto dei log per individuare anomalie dei sistemi e criticità nell’accesso ai dati;
  • fa risparmiare tempo e risorse al personale preposto al controllo della rete informatica aziendale e al personale non specializzato, grazie all’ampia disponibilità di una libreria di report facili da creare e interpretare;
  • abbatte i costi dell’infrastruttura hardware perché è una soluzione cloud, semplice e scalabile in base alle esigenze.

La soluzione archivia i dati in datacenter secondo la normativa italiana (“Privacy Shield”, Scudo per la Privacy fra UE e USA) ed è disponibile con canone di abbonamento annuale o pluriennale.

Come per tutte le soluzioni proposte da Argonavis, i clienti che scelgono Logbox sono affiancati nella fase di progettazione, installazione/gestione e formazione.

Per ulteriori informazioni: dircom@argonavis.it

18 Marzo 2022

La proposta di Argonavis per il backup dei server in cloud

 
Autore: Redazione Argonavis
 

Gli attacchi malware all’interno delle reti sono oggi aumentati così come sono aumentate le perdite di dati sia sui server in linea sia sui server di backup.

Diventa quindi indispensabile che i backup vengano fatti sia sui sistemi interni alle aziende sia all’esterno delle medesime, in modalità off-site, con soluzioni che ne garantiscano l’immutabilità.

Con Veeam Cloud Connect è possibile portare facilmente i backup delle macchine virtuali in un datacenter remoto e sicuro con un semplice click.

La soluzione è dedicata a chi già utilizza Veeam per i backup on-site e permette di usare l’infrastruttura di un datacenter esterno come storage di backup.

 

Argonavis propone l’adozione dei servizi di datacenter di Reevo, partner qualificato Veeam, che dispone di un’infrastruttura Veeam Cloud Connect i cui punti di forza sono:

  • nessuna VPN e backup remoti sempre disponibili: non è necessario avere una VPN con il datacenter ma la stessa console Veeam di gestione permette di creare dei job di backup come se fossero backup locali; i backup remoti su datacenter saranno sempre disponibili anche se l’infrastruttura di backup locale viene danneggiata;
  • modalità agentless: il backup è reso possibile in modalità totalmente agentless grazie all’utilizzo diretto delle API messe a disposizione da VMware;
  • crittografia durante il trasferimento: i trasferimenti sono protetti tramite cifratura e con copie multiple su nodi diversi garantendo la costante accessibilità dei dati;
  • Insider Protection: i dati in cloud, cancellati accidentalmente o in modo malevolo, non vengono eliminati definitivamente ma vengono spostati in un cestino virtuale al quale il solo service provider ha accesso e possono essere da esso ripristinati;
  • Hardened Linux Repository: il cliente può garantirsi l‘immutabilità del dato per il periodo di tempo da lui indicato nella console di Veeam on premise. In questo caso, nell’eventualità di un attacco malevolo, o accidentale, il malintenzionato non potrà in alcun modo cancellare i dati;
  • WAN Acceleration: tecnologia di Veeam che ottimizza il trasferimento dei dati verso siti esterni: lato datacenter la WAN Acceleration è già inclusa nel servizio; lato on premise, il cliente deve essere in possesso della versione Enterprise o Enterprise Plus.

Per ulteriori informazioni o quesiti tecnici: dircom@argonavis.it

1 Marzo 2022

Endian Switchboard 6.2.0 Release

 

La release di Endian Switchboard 6.2.0 aggiunge alla piattaforma una nuova importante funzionalità: il Messaging Center

 

 

Release Highlights:

Ecco le nuove e migliorate caratteristiche di Endian Switchboard 6.2.0:

  • Messaging Center: grazie al nuovissimo Messaging Center, è ora possibile inviare facilmente diversi tipi di comunicazioni agli utenti Switchboard, scegliendo tra vari tipi di messaggio: è possibile selezionare banner, notifiche e agreement e assegnare a ciascuno di loro un colore differente,  a seconda del livello di criticità.
  • Miglioramenti del Firewall: sono stati apportati numerosi miglioramenti all’intera architettura con l’obiettivo di semplificare la creazione, la modifica e la gestione delle regole Firewall.
  • Filtro GeoIP: Una delle aggiunte più importanti è il filtro GeoIP, che permette agli utenti di consentire o bloccare facilmente il traffico da vari paesi.
  • Miglioramenti di sistema: per rendere sempre più efficiente, performante e stabile lo Switchboard, sono stati apportati profondi miglioramenti al codice.

Maggiori informazioni nella pagina Endian Switchboard 6.2.0 Release Notes.

9 Febbraio 2022

Proteggere i dispositivi IoT di rete o proteggere la rete dai dispositivi IoT?

 
Tratto da Blog Kaspersky
Autore: Nikolay Pankov – 07/06/2021
 
 
I dispositivi IoT tendono ad aumentare notevolmente la superficie di attacco di un’azienda, ma si possono ridurre i rischi.
 
 

 

Nella conferenza Into the Mind of an IoT Hacker (“Nella mente di un Hacker IoT”) tenutasi alla RSA Conference 2021, gli specialisti della sicurezza Itzik Feiglevitch e Justin Sowder hanno sollevato la questione delle vulnerabilità presenti nei vari dispositivi IoT e il trattamento speciale che richiedono per salvaguardare la cybersecurity aziendale. I ricercatori hanno offerto alcuni esempi sorprendenti che mostrano lo situazione della sicurezza IoT nelle aziende di oggi.

Pochi specialisti di cybersecurity tengono traccia dei sistemi hardware IoT aziendali. Molto spesso ascensori intelligenti, sensori di ogni tipo, sistemi IPTV, stampanti, telecamere di sorveglianza e simili sono solo una collezione eterogenea di dispositivi disparati, ognuno con il proprio sistema operativo e i propri protocolli, e molti sono privi di qualsiasi tipo di interfaccia di controllo adeguata… insomma, potete farvi un’idea del panorama. La vostra azienda potrebbe avere migliaia di dispositivi IoT da monitorare.

Perché i dispositivi IoT aggiungono ulteriori rischi alla sicurezza informatica?

I dispositivi IoT non sono sempre considerati come appartenenti all’infrastruttura principale; se una stampante di rete normalmente conta come un dispositivo di rete, non è lo stesso per i componenti di “smart building” o per i sistemi di telefonia IP. Eppure, questi dispositivi tendono a essere collegati alla stessa rete delle workstation aziendali.

Il ricambio del personale può complicare ulteriormente la situazione. Quante più persone entrano e abbandonano la divisione IT e di cybersecurity dell’azienda, maggiore sarà la probabilità che una nuova persona non sappia nulla dello “zoo” di dispositivi IoT collegato alla rete.

Tuttavia, forse l’aspetto più grave è che alcuni di quei dispositivi sono accessibili dall’esterno. Le ragioni possono essere legittime (controllo da parte del vendor su alcuni aspetti di un dispositivo, disponibilità di lavoro da remoto, manutenzione), eppure il fatto che ci siano dispositivi sulla rete aziendale che sono costantemente collegati a Internet, costituisce un gran bel rischio.

Può sembrare paradossale ma la robustezza stessa dell’elettronica moderna è un altro fattore di rischio: alcuni dispositivi IoT hanno una vita molto lunga e funzionano in ambienti di sicurezza molto più complessi di quelli per cui sono stati progettati.

Per esempio, alcuni dispositivi eseguono sistemi operativi obsoleti e vulnerabili che non vengono più aggiornati e, anche quando l’aggiornamento è disponibile, può essere necessario accedere fisicamente al dispositivo, un compito che a volte può essere difficile se non impossibile. Alcuni dispositivi presentano password che non possono essere cambiate, backdoor di debugging erroneamente lasciate nella versione finale del firmware e molte altre sorprese che rendono la vita di un professionista della sicurezza IT davvero movimentata.

Perché ai criminali informatici interessano i dispositivi IoT?

I criminali informatici trovano interessanti i dispositivi IoT  per diverse ragioni, sia per le possibilità che offrono per portare a termine attacchi all’azienda ospite, sia per gli attacchi ad altre aziende. I principali usi dei dispositivi intelligenti compromessi sono:

  • Creare una botnet per attacchi DDoS;
  • Effettuare il mining di criptomonete;
  • Rubare informazioni riservate;
  • Sabotare l’azienda dall’interno;
  • Avere un trampolino di lancio per ulteriori attacchi e movimenti laterali nella rete.

Casi di studio

I ricercatori hanno descritto alcuni casi che sono abbastanza sorprendenti, che si riferiscono sia a dispositivi standard collegati a Internet, sia ad apparecchiature piuttosto specializzate. Due esempi di spicco riguardano apparecchiature a ultrasuoni e dispositivi che utilizzano protocolli Zigbee.

Apparecchiature a ultrasuoni

Le aziende moderne che lavorano nel settore sanitario fanno uso di numerosi dispositivi IoT. Per testare la sicurezza di tali dispositivi, i ricercatori hanno acquistato un’apparecchiatura a ultrasuoni usata per violarne la sicurezza. Hanno avuto bisogno solo di cinque minuti circa per raggiungere il loro scopo, perché il dispositivo eseguiva una versione di Windows 2000 che non era mai stata aggiornata. Inoltre, non solo sono stati in grado di ottenere il controllo del dispositivo, ma anche di accedere ai dati dei pazienti che il precedente proprietario non aveva eliminato.

I medici spesso usano i dispositivi medici per anni, o addirittura decenni, senza aggiornarli o effettuare l’upgrade. È comprensibile se durante gli anni continuano a funzionare bene; tuttavia, la vita di questi dispositivi non finisce nella prima azienda che li ha acquistati, spesso continua in un’altra azienda alla quale sono stati rivenduti.

Protocolli Zigbee

Le aziende utilizzano i protocolli di rete Zigbee (sviluppati nel 2003 per la comunicazione wireless ad alta efficienza energetica tra dispositivi), per costruire reti mesh e spesso per collegare vari componenti all’interno di un edificio intelligente. Il risultato è un gateway in ufficio che controlla decine di dispositivi diversi come, ad esempio, un sistema di illuminazione intelligente.

Alcuni ricercatori ritengono che un criminale informatico potrebbe facilmente emulare un dispositivo Zigbee su un normale computer portatile, connettersi a un gateway e installare un malware. Il criminale informatico dovrebbe solo trovarsi all’interno dell’area di copertura della rete Zigbee, per esempio nella hall dell’ufficio. Una volta preso il controllo del gateway, potrebbe sabotare il lavoro dell’azienda in molti modi, per esempio spegnendo il sistema di illuminazione intelligente dell’ intero edificio.

Come rendere sicura una rete aziendale

I responsabili della sicurezza a volte non sanno se devono proteggere i dispositivi IoT sulla rete aziendale o proteggere la rete aziendale dai dispositivi IoT. In realtà, entrambi i problemi andrebbero risolti. L’importante è assicurarsi che ogni elemento e azione sulla rete sia visibile. Per garantire una reale  sicurezza aziendale bisogna innanzitutto identificare tutti i dispositivi collegati alla rete, classificarli correttamente e, idealmente, analizzare i rischi associati.

Il passo successivo è, ovviamente, quello di segmentare la rete servendosi dei risultati dell’analisi. Se un dispositivo è necessario e insostituibile ma contiene una vulnerabilità che gli aggiornamenti non possono risolvere, allora è necessario configurare la rete per negare ai dispositivi vulnerabili l’accesso a Internet e anche per rimuovere il loro accesso ad altri segmenti di rete. Insomma, bisognerebbe seguire il concetto di Zero Trust per la segmentazione.

Il monitoraggio del traffico di rete per le anomalie nei segmenti rilevanti è anche fondamentale per poter rintracciare i dispositivi IoT compromessi utilizzati per gli attacchi DDoS o il mining.

Infine, per il rilevamento precoce di attacchi avanzati che impiegano dispositivi IoT come sistemi di appiglio alla rete per poi accedere ad altri sistemi, è indispensabile l’uso di una soluzione EDR.

9 Giugno 2021