12
Le quattro regole per una protezione Web completa di Chris McCormack, Product Marketing Manager Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento degli attacchi e le maggiori esigenze in termini di tempo e budget indicano che è giunto il momento di rivedere la vostra strategia. Questo whitepaper analizza le principali minacce in circolazione nel Web e indica quattro regole che possono aiutare a rimanere protetti. Se seguite, queste regole vi aiuteranno anche a risparmiare tempo e denaro.

Le quattro regole per una protezione Web completa

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Le quattro regole per una protezione Web completadi Chris McCormack, Product Marketing Manager

Come tutti i responsabili IT, già sapete che il Web è uno strumento pericoloso. Ma il costante incremento degli attacchi e le maggiori esigenze in termini di tempo e budget indicano che è giunto il momento di rivedere la vostra strategia. Questo whitepaper analizza le principali minacce in circolazione nel Web e indica quattro regole che possono aiutare a rimanere protetti. Se seguite, queste regole vi aiuteranno anche a risparmiare tempo e denaro.

Whitepaper Sophos dicembre 2011 2

Le quattro regole per una protezione Web completa

Perché il Web fa pauraOggi più che mai i vostri utenti si servono del Web per scopi lavorativi, traendone benefici in termini di aumento di mobilità e facile accesso agli strumenti desiderati. Ma il Web è anche pericoloso.

I criminali informatici lanciano continuamente attacchi mirati a oltrepassare le difese digitali, allo scopo di appropriarsi dei dati di natura sensibile. Nel primo semestre del 2011, i Sopho-sLabs hanno rilevato in media 19.000 nuovi URL malevoli al giorno: uno ogni 4,5 secondi.

In un recente studio a cui hanno partecipato 50 organizzazioni, nell'arco di quattro settimane il 64% delle aziende in questione è caduto vittima di un attacco basato sul Web1. In termini di im-patto finanziario, gli attacchi basati sul Web si piazzano al secondo posto, superati solamente dagli attacchi "denial of service"2. Questa tipologia di cybercrime vi espone a enormi rischi, che possono includere: perdite finanziarie, problemi legati alla compliance alle normative, respon-sabilità legali dovute alla violazione dei dati, danni al nome e alla reputazione, nonché perdita di fiducia da parte dei clienti.

In questo whitepaper analizziamo i vari tipi di minacce, indicando come le nostre quattro regole possano aiutarvi a strutturare una migliore strategia di protezione Web.

Le quattro regole per una protezione Web comple-ta

1. Ridurre la superficie di attacco

2. Proteggere su tutti i fronti

3. Bloccare attacchi e tentativi di violazione

4. Mantenere la continuità lavorativa

Siti Web: il buono, il brutto e il pericoloso

Il malware è un tipo di software appositamente studiato per infiltrarsi nel sistema di un com-puter senza il consenso consapevole da parte dell'utente. Può includere virus, worm, spyware, adware e trojan. E l'85% di tutto il malware proviene dal Web3.

1 Ponemon Institute, “Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies”, agosto 2011, http://www.arcsight.com/collateral/whitepapers/2011_Cost_of_Cyber_Crime_Study_August.pdf

2 Ponemon Institute, “Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies”, agosto 2011, http://www.arcsight.com/collateral/whitepapers/2011_Cost_of_Cyber_Crime_Study_August.pdf

3 SophosLabs

Whitepaper Sophos dicembre 2011 3

Le quattro regole per una protezione Web completa

I criminali informatici creano siti Web nella speranza di attirare nella propria trappola ignari utenti, per mezzo di subdoli stratagemmi. Ad esempio, spesso i siti che offrono barre degli strumenti o screen saver gratuiti celano adware, spyware, virus o altri tipi di codice malevolo.

I siti dal contenuto pornografico o relativi al gioco d'azzardo sono perfetti per il malware, in quanto attirano molto traffico. Secondo uno studio condotto dall'International Secure System Lab, circa il 12% di tutti i siti Web offre materiale pornografico, e il 3,23% di essi pullula di trap-pole che prevedono malware. Lo studio ha anche rilevato che quasi la metà di tutti i visitatori esaminati utilizzava una combinazione computer/browser vulnerabile ad almeno un exploit4.

Eppure la grande maggioranza degli URL infetti rilevati dai SophosLabs (più dell'83%) è costituita da siti legittimi che sono stati violati per consentire la distribuzione di malware. Poiché questi siti sono generalmente affidabili e siccome possono rappresentare pagine molto gettonate e visitate, sono molto allettanti per gli hacker che desiderano diffondere malware in maniera invisibile sui computer degli ignari visitatori.

4 BBC, “‘Shady’ porn site practices put visitors at risk”, 11 giugno 2010, http://www.bbc.co.uk/news/10289009

5 Ponemon Institute, “Second Annual Cost of Cyber Crime Study: Benchmark Study of US Companies”, agosto 2011, pag. 20 http://www.arcsight.com/collateral/whitepapers/2011_Cost_of_Cyber_Crime_Study_August.pdf

4,5Ogni 4,5 secondi viene rilevata una nuova minaccia Web.

Nel primo semestre del 2011, i Sopho-sLabs hanno rileva-to in media 19.000 nuovi URL malevoli al giorno: uno ogni 4,5 secondi.

83Percentuale di URL malevoli rappre-sentata da siti Web compromessi

Più dell'83% degli URL malevoli rile-vati dai SophosLabs proviene da siti Web legittimi che sono caduti vittima di hacking.

23.000Costo giornaliero (in dollari) di un attacco basato sul Web

In media, un'azienda impiega 23,5 giorni per rimediare a un attacco basato sul Web, con un costo giornaliero di quasi $23.0005.

90Percentuale di attac-chi che potrebbero essere prevenuti da una patch

Il 90% degli attac-chi che sfruttano le vulnerabilità dei software è evitabile: basterebbe utilizzare le patch o le impo-stazioni di configura-zione già esistenti.

$

Whitepaper Sophos dicembre 2011 4

Le quattro regole per una protezione Web completa

Vulnerabilità per le quali non sono state applicate patch: la porta aperta

Per riuscire a infiltrarsi nel sistema di un visitatore, una minaccia deve poter sfruttare: debo-lezze del browser, plug-in del browser, applicazioni o sistemi operativi; ovvero vulnerabilità alle quali non sono state applicate patch. Queste vulnerabilità sono come porte segrete lasciate aperte, che consentono ai malintenzionati di infiltrarsi nella vostra rete.

Ogni anno gli hacker scoprono migliaia di vulnerabilità destinate a diventare il bersaglio princi-pale per i pacchetti di exploit commerciali. Con questi pacchetti i criminali informatici possono facilmente sfruttare: vulnerabilità del browser, componenti aggiuntivi e applicazioni Web, falle dei sistemi operativi, lettori multimediali e visualizzatori di file PDF.

Sempre più malware

Con alcuni tipi di malware è possibile che non ci si accorga di essere stati infettati. Molti attacchi di malware tramite Web sono progettati per l'appropriazione di informazioni personali e password; possono anche utilizzare un computer a vostra insaputa, allo scopo di diffondere spam, altro malware o contenuti inappropriati.

D'altro canto uno dei più comuni tipi di malware, Fake Anti-Virus, si manifesta apertamente fingendo di rilevare sul computer delle minacce alla sicurezza (come ad es. virus). La scansio-ne iniziale è gratuita; ma bisogna pagare per rimuovere le minacce rilevate, che sono in realtà inesistenti. Fake Anti-Virus sfrutta le paure delle vittime, inducendole a effettuare pagamenti agli autori del malware. Le vittime versano in media $120 tramite carta di credito, per l'acqui-sto di software inutile che, a detta dei malfattori, dovrebbe risolvere il problema.

Vi sono milioni di file pericolosi e inappropriati che comportano gravi rischi di infezione, provo-cano problemi di responsabilità legale e rappresentano un peso per l'infrastruttura informati-ca. Fra questi sono inclusi: file eseguibili ad alto rischio, file infettati dai virus, contenuti illegali e copie pirata dei software. I file scaricati dai siti Web possono essere vettori di malware; quelli con estensioni .exe e .dll sono spesso camuffati da file legittimi, ma possono celare un virus o altri tipi di codice malevolo.

Whitepaper Sophos dicembre 2011 5

Le quattro regole per una protezione Web completa

Download drive-by: l'antipasto misto

I download drive-by attaccano vulnerabilità multiple dei browser o dei plug-in Web, al fine di eseguire il proprio codice sui computer degli utenti che visitano un determinato sito. Gli hacker inseriscono nel contenuto della pagina il codice malevolo, che a sua volta viene eseguito automaticamente nel browser.

Diffusi sia su siti violati che su siti noti per contenere malware, i download drive-by sono alla radice della maggior parte degli attacchi di malware del giorno d'oggi. Solitamente il malware fa parte di un kit professionale per gli exploit che viene messo in commercio e venduto agli hacker.

Quello che segue è un elenco di alcune delle tecniche comunemente utilizzate dai criminali informatici per diffondere il malware sul Web:

La blackhat SEO (ottimizzazione dei motori di ricerca), che colloca siti contenenti malwa-re fra i primi risultati del motore di ricerca.

Il clickjacking che sfrutta trappole di inge-gneria sociale, il quale induce gli utenti a clic-care su pagine Web dall'aspetto inoffensivo.

I siti che utilizzano lo spearphishing, i quali si camuffano da istituzioni legittime (ad es. banche) nel tentativo di appropriarsi di cre-denziali per l'accesso agli account online.

Il malvertising, che incorpora malware all'interno di reti pubblicitarie visualizzate su centinaia di siti legittimi che registrano un alto numero di visitatori.

I siti legittimi compromessi, i quali fungono da host per malware incorporato che viene diffuso fra ignari visitatori.

I download drive-by, che sfruttano i difetti del software di un browser per installare malware quando si visita una determinata pagina Web.

Solitamente il codice malevolo installa spyware o malware servendosi di vulnerabilità note del browser o dei suoi plug-in. Queste minacce includono:

Fake Anti-Virus, che estorcono denaro dalla vittima.

Keylogger, che prelevano informazioni personali e password, per furto di iden-tità o finanziario.

Software botnet, che sovvertono il sistema e lo inducono ad aggregarsi a una rete che si occupa di diffondere spam, fungere da host per contenuti illegali e distribuire malware.

L'attuale scenario delle minacce

Whitepaper Sophos dicembre 2011 6

Le quattro regole per una protezione Web completa

Le quattro regole per una protezione Web completa E allora che cosa ci vuole per combattere tutte queste minacce? Consigliamo vivamente di adottare un approccio difensivo a livelli multipli, nonché di seguire le nostre quattro regole per una protezione Web completa. E inoltre descriviamo le soluzioni e le tecnologie che il vostro team IT può adottare per supportare la vostra strategia di protezione del Web.

Regola nº 1: ridurre la superficie di attacco

Per ridurre la superficie di attacco è necessario evitare le minacce più palesi ed eliminare le vulnerabilità.

Filtraggio di URL malevoli e inappropriati Oggi come oggi i vendor di software di sicurezza integrano ai dati sulla reputazione il filtraggio degli URL, per impedire agli utenti di accedere a siti notoriamente infetti, oppure a siti noti per fungere da host a malware o altri tipi di contenu-to indesiderato. Un filtraggio degli URL in base alla reputazione che svolga ricerche in tempo reale all'interno del database del vendor è un modo particolarmente efficace per bloccare le migliaia di nuovi siti contenenti malware, gli attacchi di SEO poisoning e i siti affidabili violati che emergono ogni giorno. le migliaia di nuovi siti contenenti malware, gli attacchi di SEO

1 32 4Ridurre la superficie di

attaccoProteggere su tutti i fronti Bloccare attacchi e tentativi

di violazioneContinuità lavorativa

Filtraggio di URL malevoli e inappropriati

Patch Asses-sment

Endpoint Web Protection

Controllo del-le applicazioni

Controllo dei dispositivi

mobili

Antimalware

Live Protection

Filtraggio in base alla produttività

Visibilità

Whitepaper Sophos dicembre 2011 7

Le quattro regole per una protezione Web completa

poisoning e i siti affidabili violati che emergono ogni giorno. Ulteriori informazioni su Live URL Filtering.

Controllo delle applicazioni Il controllo delle applicazioni riduce i rischi di sicurezza e i costi di gestione, impedendo agli utenti di installare sul computer software non attinenti alle mansioni lavorative. Le applicazioni non essenziali e non autorizzate aumentano la superficie di attacco, in quanto rivelano un maggior numero di potenziali bersagli.

Gli hacker sfruttano le lacune di sicurezza di applicazioni quali: browser Web, programmi di lettura di file PDF, lettori multimediali, barre degli strumenti, client di messaggistica istanta-nea (IM) e client peer-to-peer (P2P). Queste applicazioni introducono anche potenziali problemi legati a produttività, questioni legali e perdita dei dati. Contribuiscono inoltre a incrementare il numero di applicazioni e relative patch da gestire per il reparto IT.

La vostra organizzazione potrebbe tuttavia ritenere che un criterio generale per il controllo delle applicazioni sia troppo restrittivo. Di conseguenza, alcuni utenti cercheranno di aggirare l'ostacolo in maniera ancor meno desi-derabile, per ottenere ciò di cui hanno bisogno.

Un controllo delle applicazioni dettagliato vi dona la flessibilità di implementare criteri ben distinti a seconda dei diversi gruppi di utenti. Ulteriori informazioni sul controllo delle applica-zioni.

Applicazione delle patch Si ritiene che il 90% degli attacchi alle vulnerabilità dei software andati a segno sia evitabile: basterebbe utilizzare le patch o le impostazioni di configurazio-ne già esistenti6. Ciononostante, su molti computer non sono installate le più recenti patch di sicurezza. Questo fatto rende le organizzazioni estremamente vulnerabili a diversi tipi di malware.

Perché le patch tendono spesso a essere ignorate? Perché gestirle e applicarle comporta un notevole dispendio di tempo. È quindi importante seguire queste tre best practice per una valutazione delle patch incentrata sulla sicurezza:

1. Monitorare le più recenti patch dei software commerciali più diffusi

2. Attribuire priorità alle patch legate a minacce critiche in-the-wild

3. Evitare di lasciare agli utenti la responsabilità di applicare le patch, individuando invece gli endpoint privi delle patch più recenti.

Un sistema di valutazione delle patch intelligente, come quello integrato nella nostra soluzio-ne di sicurezza Endpoint Protection, indica quali patch siano necessarie per mantenersi protet-ti; in questo modo si evita di dover affrontare elenchi impossibili di tutte le patch disponibili. Lo chiamiamo patching per il mondo reale. Ulteriori informazioni sull'applicazione delle patch.

6 Blog di Gartner, “Improving your 2011 security bang for the buck: patching depth and breadth”, di Neil MacDonald, http://blogs.gartner.com/neil_macdonald/2011/01/04/improving-your-2011-security-bang-for-the-buck-patching-depth-and-breadth/

Whitepaper Sophos dicembre 2011 8

Le quattro regole per una protezione Web completa

Regola nº 2: proteggere su tutti i fronti

Gli utenti non sono più legati alla rete; mantenerli protetti è quindi diventato più difficile. Han-no bisogno di essere protetti, ovunque si trovino.

Protezione Web per gli endpoint Con tutta probabilità gli utenti remoti non hanno alcuna difesa, una volta che si allontanano dall'ufficio. Oppure sono costretti a ricorrere al backhaul di tutto il traffico Web attraverso il vostro gateway o un servizio SaaS, il che può comportare ingenti costi e problemi di vario genere. Proteggere tutti gli utenti è facile, con una protezione Web integrata nell'endpoint. Gli utenti possono così portare con sé la protezione Web, ovun-que vadano. E in più, voi potete monitorarne l'attività e i criteri di aggiornamento, esattamente come se non operassero in remoto.

Controllo dei dispositivi mobili Il boom dei dispositivi mobili utilizzati a scopo lavorativo e delle connessioni super-rapide significa che proteggere i dati su tutti i fronti sia ormai diventa-ta una priorità assoluta. Dovete essere in grado di impostare criteri di sicurezza per i più recen-ti dispositivi mobili, nonché di poterli bloccare o formattare in remoto in caso di smarrimento. Ciò include una sicurezza completa per i file caricati e aperti dal cloud, sia che si trovino su PC o su dispositivi mobili.

Regola nº 3: bloccare attacchi e tentativi di violazione

È ora di andare oltre le semplici firme dei virus. Con innovazioni come gli aggiornamenti in tempo reale, è possibile bloccare le minacce all'istante.

Antimalware Un motore di scansione che rileva le minacce del Web e agisce in tempo reale è con tutta probabilità il componente unico più essenziale di una soluzione per la protezione del Web. Per essere efficace, deve effettuare la scansione di tutto il traffico Web, inclusi i contenuti ritenuti affidabili, per individuare minacce già note e nuovi exploit delle vulnerabilità del giorno zero. Ogni volta che un utente accede a un sito, il motore di scansione esamina il traffico uti-lizzando una combinazione di firme antimalware e mappatura dei comportamenti. Le ricerche in-the-cloud e in tempo reale all'interno del database del vendor del software di sicurezza forniscono le difese più tempestive contro le nuove minacce.

Gli autori del malware si rivelano sempre più abili nell'utilizzare l'offuscamento per camuffare e nascondere il codice malevolo di loro invenzione. Una soluzione antimalware efficace vi aiuta a contrattaccare, rilevando codice sospetto nasco-sto; ad esempio mediante lo smascheramento e l'emulazione di JavaScript prima della sua esecuzione. Con il monitoraggio del comportamento di un codice, l'Host Intrusion Prevention System (HIPS) blocca il malware ancor prima che venga rilasciato l'aggiornamento per un rilevamento specifico.

Anche la scansione del traffico HTTPS cifrato è importante, in quanto quasi il 30% dell'intero traffico Web viene cifrato per questioni di privacy. HTTPS è una versione sicura dell'Hyper Text Transfer Protocol (HTTP) che stabilisce una connessione sicura fra il browser dell'utente e un sito Web di destinazione. Solitamente, il traffico HTTPS è invisibile alla maggior parte delle

Whitepaper Sophos dicembre 2011 9

Le quattro regole per una protezione Web completa

soluzioni di sicurezza, il che crea una facile opportunità da sfruttare per gli autori del malware del Web. Ma il filtraggio HTTPS di Sophos analizza i flussi di informazioni cifrate, grazie a un approccio mediatore avanzato che permette di fornire un controllo completo e a 360 gradi. Ulteriori informazioni sul filtraggio antimalware.

Antivirus in tempo reale Con il manifestarsi di una grande quantità di minacce nuove e sco-nosciute ogni giorno, per potervi difendere la vostra soluzione di protezione dalle minacce deve effettuare aggiornamenti frequenti. La tecnologia Live Anti-Virus vi mantiene protetti, grazie al controllo in tempo reale della presenza di nuove minacce. Sophos, ad esempio, incorpora un live antivirus all'interno dell'agente endpoint. Sophos Live Anti-Virus effettua verifiche automatiche e in-the-cloud che confrontano i risultati con il database delle minacce dei So-phosLabs. In questo modo, l'endpoint dispone dei più recenti dati di intelligence sulle minacce, proteggendovi anche durante l'intervallo di tempo fra gli aggiornamenti della protezione. Ulteriori informazioni su Live Anti-Virus.

Regola nº 4: mantenere la continuità lavorativa

Le misure di sicurezza adottate non devono interferire con le normali attività lavorative. Nel contempo, è necessario impedire ai dipendenti di accedere a siti a rischio, che possono intro-durre minacce nel vostro ambiente.

Filtraggio in base alla produttività Impedire l'accesso a contenuti Web illegali, inappropriati o non attinenti al lavoro è una pratica comune per le aziende, ed è giusto che sia così. La mag-gior parte delle organizzazioni vieta siti per soli adulti o di gioco d'azzardo; altre vanno oltre, bloccando siti che costituiscono perdite di tempo, come Facebook, o siti di shopping e sport. Ma vietare contenuti discutibili non basta per bloccare le minacce presentate dalla grande maggioranza del malware.

Per bloccare queste minacce, è ovviamente necessario aggiungere al filtraggio in base alla produttività anche il filtraggio degli URL in tempo reale e il rilevamento antimalware. Inoltre, un filtraggio dei proxy può impedire a utenti malintenzionati di bypassare il filtraggio in base alla produttività e i criteri di utilizzo accettabili. Ulteriori informazioni sul filtraggio in base alla produttività.

Visibilità È importante monitorare l'attività degli utenti e individuare comportamenti proble-matici prima che causino danni irreparabili. Se i vostri criteri sono permissivi e notate casi di accesso a contenuti offensivi, potete implementare controlli più severi oppure discuterne con gli utenti in questione, prima di ritrovarvi per le mani seri problemi legali. Monitorare l'attività sul Web può aiutare a individuare i computer infettati che cercano di contattare gli autori del malware per inviare i dati di cui si sono appropriati.

I report sull'attività mettono subito in luce i computer che presentano comportamenti sospetti, consentendovi di agire prima che sia troppo tardi. Infine, in rari casi, il reparto risorse umane potrebbe richiedere indagini e analisi dettagliate condotte su utenti problematici; in queste situazioni, dovrete essere in grado di poter soddisfare adeguatamente tali richieste.

Whitepaper Sophos dicembre 2011 10

Le quattro regole per una protezione Web completa

Una strategia di protezione a livelli multipli Tutte le vostre difese devono potersi integrare l'una con l'altra, per fornirvi una protezione completa. È la migliore strategia contro le complesse minacce del Web. Quanto segue è un esempio di come una soluzione a livelli multipli possa proteggervi quando un utente cerca di visitare un sito compromesso.

Endpoint 10 e Sophos Web Protection SuiteScoprite come Sophos può offrire una protezione Web completa, con Endpoint Protection — Enterprise e Sophos Web Protection Suite.

Endpoint Protection — Enterprise

Una sicurezza completa, che include protezione Web, cifratura e patch assessment Ì

Una protezione comprovata, che identifica e rimuove automaticamente le nuove minacce Ì

Un unico agente per scansioni antivirus e controllo di applicazioni, dispositivi, dati e accesso Ìal Web

L'utente clicca su un sito Web compromesso.

L'utente cerca di accedere al sito compromesso utilizzando un proxy anonimo (che consente una navigazione privata e anonima).

Se l'utente riesce comunque a raggiungere il sito compromesso.

$

$

$

Live URL Filtering impedisce all'utente di raggiungere il sito.

Il filtraggio dei proxy impedisce all'utente di aggirare il blocco a cui è soggetto il sito.

L'antimalware rileva la presenza di codice malevolo e impedisce al malware di eseguirsi nel browser dell'utente. Il filtraggio HTTPS individua la presenza di malware cifrato.

Whitepaper Sophos dicembre 2011 11

Le quattro regole per una protezione Web completa

Endpoint Protection — Enterprise fornisce tutto l'occorrente per bloccare il malware e proteggere i dati; in un'unica console e con un singolo agente. Facciamo di tutto per fermare le minacce, non la produttività. Il nostro motore di scansione si occupa di tutto, ed è ora più rapido che mai.

La nostra protezione in-the-cloud effettua verifiche in tempo reale dei file sospetti, confron-tandoli con il nostro database per consentirvi di bloccare il malware prima che abbia la possi-bilità di eseguirsi. Siamo in grado di identificare le nuove minacce, rimuovendole e minimizzan-do il numero di falsi positivi, grazie alla nostra pratica tecnologia di Host Intrusion Prevention System (HIPS).

Abbiamo incorporato scansioni antimalware e filtraggio dei siti inappropriati nel nostro agente endpoint. Inoltre, il nostro Patch Assessment individua, attribuisce priorità ed effettua la scan-sione alla ricerca di patch critiche il cui scopo specifico è la protezione dalle minacce.

Sophos Web Protection Suite

Combina le migliori funzionalità delle nostre soluzioni per la protezione di endpoint, gate- Ìway e cloud

Consente di portare con voi la protezione del gateway di rete, ovunque vi rechiate Ì

Offre la possibilità di gestire tutti gli utenti, in rete o in remoto Ì

Fornisce visuale immediata e reportistica dettagliata anche per gli utenti remoti Ì

Mantenere gli utenti remoti al sicuro senza intaccarne la produttività online può essere un pro-blema. La nostra Web Protection Suite elimina costi e complessità, soddisfacendo tutti i vostri requisiti di protezione Web in un modo completamente innovativo. Abbiamo integrato al nostro agente endpoint le ultimissime tecnologie di filtraggio del Web multibrowser. Bloccano in ma-niera trasparente tutte le minacce, anche quelle più recenti, impedendo agli utenti di scaricare malware, indipendentemente da dove si trovino. Inoltre, il filtraggio in base alla produttività garantisce compliance e protezione per tutte le categorie di sito e per qualsiasi utente, sia che si trovi all'interno della rete o che operi in remoto.

La nostra tecnologia LiveConnect connette gli endpoint alla console di gestione del Web in maniera trasparente e sicura. In questo modo, gli aggiornamenti dei criteri degli utenti e la re-portistica operano esattamente come se tutti gli utenti si trovassero all'interno del perimetro di rete. Nessun altro vendor è in grado di offrire questo tipo di gestione trasparente e unificata di utenti in rete e in remoto.

La protezione completa del Web ovunque si trovino gli utenti non è mai stata più semplice e conveniente. Con noi ricevete una protezione completa che vi risparmia tempo e denaro.

Vendite per Italia Tel: (+39) 02 911 808 E-mail: [email protected]

Boston, USA | Oxford, Regno Unito © Copyright 2011. Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari.

Whitepaper Sophos 12.11v1.dNA

Le quattro regole per una protezione Web completa

Registratevi, per effettuare una prova gratuita di 30 giornivisitate sophos.it.