Endian Secure Digital Platform ottiene il Certificato IEC 62443

Tratto da www.endian.com – 01/12/2020
 

 

Endian è orgogliosa di annunciare che con la release Switchboard 6.1.0, la Secure Digital Platform (Switchboard e 4i Edge X) acquisisce i certificati per 62443-3-3 (System Security) e 62443-4-2 (Component Security) a livello di security SL2.

Questa certificazione attesta la capacità di Endian Secure Digital Platform di allineaersi o addirittura superare gli standard per la industrial e automation cybersecurity. Gli utilizzatori in ambito industriale potranno avere la certezza che utenti, gateway, dispositivi e endpoint siano solidamente protetti contro le minacce informatiche.

L’ IEC 62443 è un ampio set di standard di sicurezza rivolto ai sistemi di “Industrial and Automation Control” (IACS), globalmente riconosciuto come paradigma per qualsiasi prodotto o soluzione industriale; esso infatti permette di individuare immediatamente i prodotti che si dimostrano efficaci nel minimizzare possibili disagi e massimizzare la sicurezza delle reti industriali.

  • IEC 62443-3-3 raggruppa i requisiti generali di system security, quali autenticazione, confidenzialità del dato e integrità del sistema, rimarcando che performance e disponibilità del sistema stesso non devono mai essere compromesse

  • IEC 62443-4-2 riguarda i requisiti relativi ai componenti — nello specifico i device embedded, i componenti del network, gli host e le applicazioni software di un sistema IACS.

Inoltre Endian Secure Digital Platform ha ricevuto la certificazione relativa al BSI Grundschutz Catalog (Basic Protection Ordinance) e al OWASP Top 10 Threats, che attesta la solidità e la sicurezza della piattaforma.

Endian Switchboard è il cuore di Endian Secure Digital Platform e da esso è possibile gestire in maniera centralizzata un’ampia gamma di operazioni. Abilitare l’accesso remoto sicuro ai macchinari in campo, effettuare raccolta e visualizzazione dei Big Data, realizzare edge computing amministrare in modo granulare accessi e permessi degli utenti. Endian Switchboard può essere installato dovunque, on-premise o in cloud, e su qualsiasi piattaforma, hardware o virtuale. E’ la soluzione ideale per garantire funzionalità di sicurezza avanzate attraverso l’intera Connect Platform.

Con Switchboard 6.1.0, l’utente può oggi configurare funzionalità avanzate relative alle sessioni utente, quali ad esempio il timeout per inattività, il numero di tentativi di login consentiti (prima del blocco), una fase iniziale di lockout e molto altro.
Queste misure di sicurezza potenziate prevengono i tentativi di attacco brute force, e proteggono da accessi da parte di utenti non autorizzati.
Inoltre vengono introdotti meccanismi di controllo sull’utente inattivo, che viene automaticamente sloggato, garantendo migliore sicurezza sulla gestione degli account e ridurre al minimo possibili interventi accidentali o non autorizzati.

Per ulteriori informazioni: dircom@argonavis.it

3 Dicembre 2020

Wi-Fi pubblico gratuito, il Garante chiede all’Agid più tutele per gli utenti

 
 
Tratto da www.garanteprivacy.it
NEWSLETTER N. 470 del 1 dicembre 2020
 
 
 

Misure di sicurezza per evitare accessi alle reti interne della Pa, divieto di tracciamenti non necessari degli utenti, conservazione a tempo dei dati, maggiore trasparenza. Sono alcune delle importanti garanzie richieste dal Garante per la protezione dei dati personali nel parere reso all’Agid sullo schema di Linee guida sul Wi-Fi pubblico. L’Agenzia per l’Italia Digitale dovrà integrare lo schema per renderlo conforme alle disposizioni del Regolamento Ue e del Codice privacy.

Le Linee guida offrono indicazioni alle Pa che forniscono ai cittadini la connessione wireless ad Internet presso gli uffici e altri luoghi pubblici, in particolare nei settori scolastico, sanitario e turistico, anche mettendo a disposizione dei cittadini la porzione di banda non utilizzata dagli uffici.

L’offerta di tale servizio comporta tuttavia il trattamento, da parte delle amministrazioni, dei dati degli utenti che ne usufruiscono, caratterizzato da diversi profili di rischio. Per questo motivo l’Autorità ha ritenuto che le Linee guida devono essere integrate al fine di richiamare le pubbliche amministrazioni a garantire una corretta applicazione del Regolamento mediante l’adozione di misure tecniche ed organizzative adeguate al rischio e configurando il servizio in modo da assicurare la protezione dei dati trattati fin dalla progettazione e per impostazione predefinita.

Lo schema sottoposto al Garante raccomanda, in particolare, alle Pa di identificare gli utenti, per poter rintracciare eventuali comportamenti malevoli. Su questo punto, l’Autorità ha precisato che le amministrazioni non sono autorizzate a conservare dati di traffico telematico e ha chiesto all’Agid di integrare le Linee guida indicando alle amministrazioni modalità rispettose del Regolamento per individuare, a posteriori, i responsabili di condotte illecite (ad es. utilizzando i soli dati relativi alla connessione e disconnessione degli utenti).

L’Autorità ha chiesto inoltre di fornire indicazioni alle amministrazioni sulle tipologie di dati da raccogliere e sui tempi di conservazione, nel rispetto del principio di minimizzazione. Dovrà essere vietato qualunque trattamento di dati relativi ai dispositivi degli utenti a fini di tracciamento dell’ubicazione o degli spostamenti (mediante tecniche di Wi-Fi location tracking), consentendo solo l’uso di quelli indispensabili per l’accesso al servizio o per individuare, a posteriori, eventuali illeciti.

È possibile, inoltre, che il servizio di Wi-Fi free pubblico venga offerto anche ai turisti, attraverso le strutture alberghiere. Al riguardo, il Garante ha richiesto che lo schema venga integrato precisando che il turista deve poter decidere autonomamente se aderire al servizio di Wi-Fi free in interoperabilità o utilizzare la sola connettività alberghiera. L’eventuale interoperabilità non deve automaticamente prevedere la comunicazione alle amministrazioni dei dati dei clienti degli alberghi.

Infine, le Linee guida dovranno ribadire alle Pa la necessità di adottare adeguate misure di sicurezza, anche per la gestione delle violazioni di dati personali (artt. 32, 33 e 34 del Regolamento), nonché suggerire specifiche cautele nel caso in cui il servizio Wi-Fi free sia utilizzato anche dai dipendenti della pubblica amministrazione che lo fornisce.

2 Dicembre 2020

Threat Intelligence: scopri se è arrivato il momento di integrarla in azienda

Tratto da Blog Kaspersky
Autore: Daniela Incerti – 24/11/2020
 
E’ giunto il momento di integrare la Threat Intelligence in azienda? Ecco le informazioni fondamentali per prevedere e prevenire cyberminacce e attacchi informatici
 

 

Aziende, vendor e analisti sono attualmente impegnati in un accurato processo di studio e verifica volto a definire cos’è effettivamente la Threat Intelligence e ciò che invece non lo è. Si tratta di un processo assolutamente necessario, perché solo comprendendo ciò che NON è Threat Intelligence, si potrà registrare un’evoluzione del settore in termini di sviluppo di prodotti e servizi che serviranno da base per una Cybersecurity proattiva.

Originariamente, sono state considerate in qualità di precursori della “Threat Intelligence” le blacklist di IP e URL; in seguito, per integrare le informazioni contenute in tali elenchi, sono stati sviluppati prodotti di sicurezza come i firewall next generation (NGFW) e specifici prodotti per la gestione degli eventi (SIEM). Tuttavia, con il trascorrere del tempo, la quantità di dati riconducibili alla Threat Intelligence è cresciuta in modo esponenziale; è quindi divenuto particolarmente difficile stabilire cosa fosse davvero rilevante e cosa no. Inoltre, i controlli di sicurezza allora esistenti non erano stati affatto progettati per elaborare un numero così elevato di Indicatori di Compromissione.

L’importanza dell’analisi dei dati

Vi sono attualmente numerosi provider di threat feed e servizi di intelligence sulle minacce intenti a processare e fornire grandi quantità di dati essenzialmente non elaborati (ovvero indicatori privi di contesto), proposti sul mercato come “Threat Intelligence”. Alimentare le proprie attività di sicurezza con una simile “intelligence” causa inevitabilmente un numero eccessivo di falsi avvisi di sicurezza quotidiani, che si riflette in un sovraccarico di lavoro per i team responsabili della sicurezza IT, creando notevoli difficoltà nella gestione di tali notifiche. Situazioni del genere provocano un forte impatto negativo, sia in termini di effettiva capacità di risposta agli incidenti, sia a livello di sicurezza complessiva dell’azienda. Secondo una ricerca condotta da Cisco nel 2018, il 44% degli avvisi di sicurezza quotidiani non viene sottoposto ad alcuna investigation: i dati rimangono semplicemente inutilizzati. Selezionare e classificare un’enorme quantità di dati (privi di effettivo contesto) provenienti dalle fonti di intelligence sulle minacce non significa affatto produrre e fornire una vera Threat Intelligence.

Ciò ha generato la consapevolezza che non esiste, di fatto, una soluzione di Threat Intelligence pronta all’uso per garantire la protezione dell’azienda. È opinione comune, al giorno d’oggi, che montagne di dati non elaborati e privi di qualsiasi struttura non debbano essere definite “utili”, e men che meno classificate come “intelligence”. E soprattutto, i dati, per quanto rilevanti, continuano a rivelarsi inutili se non risultano finalizzati all’azione e contestualizzati.

L’attenzione è ora interamente rivolta alla qualità delle fonti di dati. La sola identificazione di ciò che in passato rappresentava una minaccia appartiene ormai a un’epoca remota. I dati devono necessariamente fornire non solo gli insight, ma anche precise linee guida per le conseguenti decisioni e azioni. E se la qualità dei dati risulta limitata dalla carenza di valide fonti, ad esempio in caso di visibilità insufficiente riguardo alle minacce che si celano nella Darknet, o di assenza di una vision globale e multilingue, è impossibile trasformare gli stessi in un’efficace Threat Intelligence. Una vera intelligence deve essere in grado di prevedere il modo in cui l’azienda dovrà necessariamente prepararsi per combattere le future minacce.

Ogni organizzazione è diversa e necessità di soluzioni mirate

Inoltre, una valida soluzione di Threat Intelligence deve sapersi adattare perfettamente alle specifiche esigenze di ogni singola organizzazione in termini di sicurezza IT. Deve guidare l’azienda nell’impostare, in relazione agli asset di natura critica, gli indispensabili punti di raccolta interna dei dati, in modo da abbinare questi ultimi con la Threat Intelligence esterna, al fine di identificare in modo efficiente le potenziali minacce. Senza tale approccio mirato, non si potranno stabilire le necessarie priorità in termini di informazioni occorrenti per difendere le risorse chiave. “Le minacce sono effettivamente tali solo nello specifico contesto di rischio dell’azienda”, afferma Helen Patton, Chief Information Security Officer (CISO) presso la Ohio State University.

 

Fondamentale l’integrazione con i processi aziendali

In ultima analisi, se l’intelligence non è “finalizzata all’azione” non si rivela utile. Per esserlo, deve riuscire a integrare perfettamente più fonti di Threat Intelligence nelle attività di sicurezza svolte dall’organizzazione, attraverso un unico entry point. Se la Threat Intelligence di tipo machine-readable e human-readable non può essere utilizzata in modo rapido e agevole assieme ai sistemi già implementati in azienda, se i relativi formati e metodi di fornitura non supportano una facile integrazione con le attività di sicurezza già esistenti, ciò significa che i dati prodotti non potranno essere convertiti in una efficace soluzione di Threat Intelligence.

In conclusione, se risulta impossibile elaborare, integrare e convertire i dati in intelligence finalizzata ad un’azione immediata, allo scopo di garantire esclusivi insight sulle minacce emergenti, consentire ai security team di assegnare le giuste priorità agli avvisi di sicurezza, ottimizzare le risorse e accelerare i processi decisionali, un simile accumulo di dati non potrà mai superare il test di “Threat Intelligence” in base ai requisiti necessari nel 2020.

Come decidere se la propria azienda è “pronta” per la Threat Intelligence?

Di seguito sono riportate alcune domande, estremamente utili per determinarlo. Se la maggior parte delle risposte è SÌ, allora è già tempo di pensare a integrare la Threat Intelligence in azienda.

  1. L’azienda ha bisogno di prendere decisioni informate più rapide e più efficaci in materia di sicurezza IT, basate su prove concrete, anziché starsene a inseguire delle ombre?
  2. Gli esperti del security team aziendale si trovano in difficoltà nella gestione degli avvisi di sicurezza e nell’assegnazione delle relative priorità? Forse un considerevole numero di avvisi non viene esaminato semplicemente perché il team in questione è già sovraccarico di lavoro?
  3. L’azienda deve comprendere meglio quali sono le vulnerabilità maggiormente soggette allo sfruttamento da parte di cybercriminali? Non sa esattamente in che modo assegnare le priorità a livello di patching?
  4. L’azienda ha forse bisogno di informazioni in tempo reale più accurate riguardo agli URL e agli indirizzi IP malevoli che minacciano il proprio ambiente digitale?
  5. L’azienda deve individuare eventuali dati carpiti da qualche malintenzionato, che potrebbero arrecare danni all’immagine o al brand dell’impresa?
  6. All’azienda occorre forse un quadro ben più chiaro riguardo a chi possa effettivamente essere l’avversario, in merito alle tipologie di attacco più probabili e alle misure proattive da adottare per rafforzare le difese informatiche?
  7. L’azienda corre il rischio di non riuscire a rilevare le minacce attive in agguato all’interno dell’infrastruttura IT, oppure i cyberattacchi nel momento stesso in cui si verificano (e individua l’assalto solo in seguito, o addirittura mai!), mentre aumentano i costi generati dall’attacco e si amplifica la portata delle conseguenze negative prodotte dallo stesso?
  8. L’azienda si trova in difficoltà nello stabilire le priorità in relazione agli incidenti occorsi e rischia di perseguire una strategia di sicurezza per nulla adeguata alle attuali minacce attive?

Per un test dimostrativo riguardo ai vantaggi prodotti dall’implementazione di un servizio di Threat Intelligence all’interno della propria azienda, è possibile accedere gratuitamente al Threat Intelligence Portal (TIP) di Kaspersky, che mette a disposizione decine di tecnologie di analisi avanzata, combinate tra loro, relativamente a file, hash, indirizzi IP e URL sospetti, consentendo ben 4.000 lookup al giorno per ogni singola azienda.

26 Novembre 2020

Zimbra 9: la nuova versione

 

Zimbra è una piattaforma, basata su tecnologia open source, per la messaggistica e la collaborazione.

Sono centinaia di milioni le caselle di posta elettronica gestite oggi da Zimbra in quasi tutto il mondo: la piattaforma, infatti, viene utilizzata in oltre 140 paesi.

Nella nuova versione, Zimbra 9, uscita quest’anno:

  • l’’interfaccia utente, basata sulla tecnologia React, è rinnovata, moderna e reattiva, facile da utilizzare
  • la release è sempre più estendibile e può essere integrata anche con nuove app, quali Slack, Dropbox e Zoom
  • l’integrazione con il back-end di Zimbra 8 assicura agli utenti affidabilità, sicurezza e privacy dei dati
  • grazie a un nuovo framework di Zimlet, è aumentata la possibilità di personalizzazione e di flessibilità
  • il procedimento di upgrade è molto facile e non è necessario effettuare la migrazione dei dati.

In sintesi, le funzionalità di Zimbra, oltre all’invio e al ricevimento della posta elettronica, sono le seguenti:

  • Gestione della posta – archiviazione automatica dei messaggi per utenti, gruppi e data
  • Rubriche e Calendari – Email, Calendario, Documenti, Files e Instant Messaging sono integrati in un’unica piattaforma e possono essere condivisi con il team di lavoro
  • Documenti Web – la suite permette la creazione, la condivisione e l’archiviazione di file e documenti
  • Chat di messaggistica istantanea, chiamate vocali e segreteria telefonica – per non perdere nemmeno una conversazione o un messaggio importante
  • Agenda – per tenere traccia degli impegni, rispettare le deadline e organizzare i task
  • Videoconferenze – il client consente a più persone distanti una dall’altra di incontrarsi virtualmente in riunioni e call, evitando spostamenti, trasferte, viaggi e perdite di tempo
  • Integrazione con un’infinità di applicazioni esterne e servizi web: Facebook, Twitter, Socialcast, Slack, Dropbox, Zoom e altre applicazioni d’impresa, tra cui Oracle e SAP. In questo modo è garantito un flusso di lavoro e di collaborazione continuo e accessibile da un’unica piattaforma.

Le estensioni che permettono al prodotto di integrarsi con altre applicazioni e funzioni, potenziandone così le performance, sono definite Zimlet, piccoli plug-in, di componenti aggiuntive e mini applicazioni che estendono le potenzialità e le funzionalità del client di posta elettronica.

Zimbra può anche essere implementato nel cloud, in sede (cloud privato) o come servizio ibrido, a seconda delle preferenze.

Il servizio di email collaboration è rivolto alle aziende, agli enti pubblici, alle università, alle istituzioni finanziarie e ai singoli individui.

Per maggiori informazioni: dircom@argonavis.it

25 Novembre 2020