EON_619

EON EWS n . 619 - MAGGIO 2018 11 tendo ai clienti di assicurarsi che ogni livello di protezione sia abi- litato e funzionante. La soluzione di Wibu-Systems Le azioni di sabotaggio, spionag- gio e attacco informatico sono una diretta conseguenza del pro- cesso in atto. Il nuovo concetto di Attendibilità digitale nel mondo IIoT deve tener conto di sicurez- za fisica, privacy, sicurezza infor- matica, affidabilità e capacità di ripristino. Wibu-Systems ha svi- luppato soluzioni specifiche che prevengono gli attacchi informa- tivi. Nel caso di software tradizio- nale per PC, l’obiettivo primario è la prevenzione di copie piratate e di possibili azioni di reverse engi- neering, in modo da proteggere gli introiti legati alla vendita delle licenze. In ambito industriale, la maggiore preoccupazione de- riva da manomissioni al codice che possono avere conseguen- ze di sicurezza privata e pubbli- ca su vasta scala. Anche prima dell’incidente di Stuxnet, la pro- tezione dell’integrità del software aveva già assunto notevole rile- vanza. Da allora, questo aspetto, così come una maggiore atten- zione ai meccanismi e processi di autenticazione e di privacy, è salito ulteriormente di priorità a livello internazionale. La tecnolo- gia CodeMeter di Wibu-Systems è unica al mondo e offre soluzio- ni ad hoc e tra loro interoperabili per far fronte agli scenari sopra descritti. Che si scelga di pro- teggere il software associando le licenze ad elementi hardware sicuri (CmDongle) o a file che racchiudono l’impronta digitale della macchina su cui il software viene eseguito (CmActLicense), l’utilizzo di CodeMeter comporta una gestione snella ed efficace del processo di protezione, crea- zione, consegna e gestione delle licenze, e da ultimo una crescita sensibile della redditività. Accesso sicuro alle risorse L’accesso alle risorse spesso non necessita di un livello di sicurezza estremo, ma richie- de invece velocità elevata e la possibilità di effettuare il login da diverse postazioni di lavoro. L’uti- lizzo del nuovo modulo rilasciato da Praim offre quest’opportuni- tà, di fornire agli utenti una chia- ve fisica che rende più rapido il processo di autenticazione su diverse postazioni di lavoro, “tra- sportando” le proprie risorse da una postazione all’altra in ma- niera rapida e snella. Funziona con numerose smart card e i lettori più diffusi sul mercato, sia con lettura fisica della carta tra- mite inserimento (contact), che con card di prossimità con tec- nologia NFC (contactless). Praim ha recentemente presen- tato ThinMan Smart Identity, il nuovo modulo di ThinMan Pla- tinum Edition che consente di gestire l’accesso degli utenti ai dispositivi e alle risorse azien- dali tramite l’utilizzo di una smart card personale. Permette di implementare una soluzione di autenticazione a più fattori, ge- stendo gli accessi degli utenti e contribuendo a rafforzare la si- curezza. L’amministratore, infat- ti, è libero di decidere i parametri di autenticazione da eseguirsi: dal semplice inserimento della card nel lettore, alla richiesta di card, utente e password o PIN. “La sicurezza, la velocità e sem- plicità di accesso, così come il controllo degli utenti, sono esi- genze sempre più diffuse tra le aziende. E sono solo alcune delle motivazioni che ci sprona- no nella ricerca costante e che ci hanno permesso di sviluppare questo nuovo add-on” dichia- ra Michele Gasparoli, channel marketing manager di Praim. Le aziende possono contare an- che sul supporto delle carte più diffuse, come la Carta Naziona- le dei Servizi o il badge azien- dale, risparmiando sui costi di acquisto di nuove smart card. ThinMan Smart Identity consen- te, infatti, di abilitare tipologie di accesso e di sicurezza diversifi- cate in maniera granulare, per- mettendo all’amministratore un totale controllo sia degli utenti che accedono al sistema, sia delle metodologie di autentica- zione che utilizzano. Anche il processo di enrollment è total- mente soggetto al suo controllo: l’amministratore può decidere quali dispositivi destinare all’abi- litazione e il numero di card che l’utente può abilitare, nonché bloccare in seguito smart card e dispositivi ritenuti non idonei. ThinMan Smart Identity è com- patibile con Agile4PC, la solu- zione Praim per la semplifica- zione e il controllo centralizzato del PC, e con tutti i dispositivi Thin Client di Praim (Windows e ThinOX). È disponibile come canone d’uso per utente, utiliz- zabile sulla consolle di gestio- ne endpoint ThinMan Platinum Edition. Oltre alla componente software, Praim propone card e lettori NFC certificati per garan- tire un perfetto funzionamento della soluzione ThinMan Smart Identity in qualsiasi contesto di utilizzo. rischi e problemi di sicurezza che sono unici per ogni orga- nizzazione. Ecco perché conti- nuiamo a far evolvere il nostro prodotto, per migliorare le sue capacità di protezione e le fun- zionalità per una gestione della sicurezza onnicomprensiva”. Per mantenere più elevati gli standard di protezione, Ka- spersky Endpoint Security for Business utilizza tecniche di ri- levamento sempre più evolute. La nuova versione è supportata da machine learning dinamico potenziato, che consente di ri- levare attività dannose in tem- po reale. Ulteriori tecnologie di nuova generazione del prodotto includono: Behavioral Detection, HIPS, Exploit Prevention and Remediation Engine. Maggiori controlli di sicurezza integrati con nuove funzionalità includo- no un meccanismo aggiuntivo in grado di proteggere i processi critici del sistema e prevenire la perdita di credenziali causate dall’uso di strumenti come mimi- katz.Tutto questo aiuta a proteg- gere le aziende dalle minacce informatiche attualmente più diffuse, come WannaMine, che si impadroniscono dei computer e utilizzano le loro risorse per estrarre le criptovalute. Il com- ponente Vulnerability e Patch Management consente l’elimi- nazione automatica delle vulne- rabilità, includendo il rilevamento e la definizione delle priorità, il download e l’aggiornamento di patch, il test e la distribuzione. Il risultato è una riduzione del rischio di vulnerabilità nei con- fronti dei software più utilizzati dai criminali informatici. Inoltre, grazie alle sue funzioni di auto- mazione, questo componente sostituisce i team di sicurezza nei controlli di routine non ne- cessari e negli interventi manuali relativi alla gestione dei sistemi, rendendo così il processo fluido, trasparente e automatizzato. L’interfaccia utente riprogettata permette di visualizzare i livelli di protezione e i componenti di sicurezza, mostrando lo stato e l’efficacia delle varie tecnologie di nuova generazione e consen- R EPORT

RkJQdWJsaXNoZXIy MTg0NzE=