Posts Tagged ‘Windows XP’

Tre indizi per capire quando è ora di sostituire il tuo telefono IP

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Alcuni indicatori segnalano quando sarebbe opportuno valutare uno svecchiamento del parco installato.

Berlino – Poter affermare che terminali IP prodotti 12 anni fa, come i telefoni Snom 300, sono ancora in uso presso decine di migliaia di aziende è un vero record nell’industria della telefonia IP. Il noto pioniere berlinese del VoIP punta da sempre sulla qualità dei materiali e la solidità delle tecnologie che immette sul mercato e fa della longevità dei propri terminali un marchio di fabbrica. Alla luce della rapida obsolescenza di smartphone, notebook e PC, datati già dopo due o tre anni, il ciclo di vita dei terminali IP di Snom ne fa veri diamanti dell’informatica. Ma, a differenza di un diamante, il telefono aziendale, per quanto apparentemente indistruttibile, non è per sempre.

Con l’avvento di nuove piattaforme UCC ben più versatili di un mero sistema telefonico risalente agli albori del Voice over IP e a fronte della crescente esigenza di potersi avvalere con immediatezza delle funzionalità erogate attraverso il telefono da scrivania, giunge il momento in cui è necessario dotarsi di terminali di nuova generazione. Pietro Bertera, Global Support & Training Director di Snom Technology, ne rivela i tre primari indizi.

“Lavoreresti con un PC prodotto 12 anni fa?
E con un telefono altrettanto datato?
Ma se ti dicessi che nel tuo telefono c’è un PC?”

Pietrobertera

Pietro Bertera, Global Support & Training Director, Snom Technology

1. Nel tuo telefono IP c’è un vero e proprio computer in miniatura. Lavoreresti con un PC prodotto 12 anni fa?

Una scheda madre, un chipset, una memoria e una RAM, un display LCD, un sistema operativo con interfaccia web, componenti hardware per la connessione alla rete aziendale (Fast Ethernet ndr.), un tastierino e un jack per headset cablati. No, non si tratta di un vecchio PC ma degli elementi che, insieme alla cornetta costituivano un decennio fa la stragrande maggioranza dei telefoni IP. Piccoli computer in miniatura in uno chassis di materiale plastico, preposti a compiti semplici: ricevere e condurre telefonate, leggere a display il numero selezionato o indicazioni sul numero chiamante e le opzioni del menu del telefono stesso. Ma ai moderni telefoni IP si chiede molto di più.

  • Fruibilità dei nuovi firmware
    In oltre un decennio la tecnologia ha fatto passi da gigante in termini di hardware e software. I terminali con un chipset ormai datato e una RAM di dimensioni ridotte difficilmente sono in grado di gestire i nuovi firmware, pensati per componenti più potenti. È un po’ come voler installare applicazioni a 64 bit su un PC da 32, voler aggiornare a Windows 10 un sistema con pochi megabit di RAM e di disco fisso o volerlo integrare in una complessa architettura di rete con protocolli e directory incomprensibili perché molto più avanzate. Tra oltre a dotare i terminali IP di nuove funzionalità i nuovi firmware chiudono eventuali vulnerabilità. Un punto che merita osservazioni specifiche.
  • Sicurezza
    Sempre sfruttando il parallelismo con i PC pensiamo a sistemi con Windows XP, non più aggiornabili, con tutte le conseguenze che ne derivano lato sicurezza. Nel caso di telefoni IP non più aggiornabili per carenza di risorse computazionali è facile immaginare lo stesso tipo di problematica. Con il passare del tempo risulterà più facile abusare di un telefono IP datato per procurarsi accesso illecito alla rete. Se anche il vecchio terminale IP venisse impiegato per la mera conduzione di telefonate, il punto “sicurezza” dovrebbe far suonare qualche campanello d’allarme.

2. Interoperabilità

L’utente percepisce la qualità e versatilità della soluzione UCC adottata in azienda attraverso il telefono IP che ha sul tavolo. Per questo motivo Snom in primis e gli ormai numerosi produttori di soluzioni VoIP, come gli stessi operatori, cercano di garantire la massima interoperabilità tra la terminalistica e la centrale telefonica. Numerosissime ormai le funzioni di collaboration e office automation che vanno ben al di là della mera telefonia e che vengono erogate tramite i moderni telefoni. E che dire delle nuove modalità di configurazione automatica e gestione remota dei terminali IP attraverso il centralino? Si tratta di caratteristiche fruibili a seconda del livello di interoperabilità tra il telefono IP e la piattaforma per la telefonia e che fanno indubbiamente la differenza tra un’implementazione in stile patchwork realizzata con i debiti compromessi e un deployment rapidissimo di un ampio numero di telefoni (per fare un esempio: una delle installazioni realizzate in Italia presso una nota università contempla oltre 11.000 terminali Snom). Se ci si vuole dotare di una moderna soluzione UCC, magari ospitata nel cloud, forse è ora di dire addio al vecchio telefono.

3. Design

Se confrontiamo i telefoni IP di un decennio fa con i loro successori di nuova generazione la differenza lato design è abissale. Certo, l’aspetto del terminale non è un criterio essenziale di scelta, se non in ambienti particolarmente attenti allo stile degli arredi e degli accessori. Ma che impressione darebbe un telefono visibilmente obsoleto in una camera di un cinque stelle lusso o negli uffici dirigenziali di grandi corporations? Per quanto sia vero che l’abito non fa il monaco, anche l’occhio, oltre che la tecnologia, vuole la sua parte, ma non solo. I moderni terminali interagiscono con l’ambiente che li circonda. Cosa irrealizzabile con i vecchi telefoni IP. E siamo onesti, le etichette di carta scritte a matita per identificare i tasti funzione hanno fatto il loro tempo! E’ giunta l’era dei display a colori ad alta leggibilità!


Snom Technology

Snom, produttore internazionale di terminali IP premium per l’uso professionale, nasce come pioniere della tecnologia Voice-over-IP (VoIP) a Berlino, Germania, nel 1997. Nell’arco di vent’anni, il marchio Snom, noto a livello internazionale, è diventato sinonimo di soluzioni innovative per la telefonia.
Il successo dell’azienda poggia su due pilastri: tecnologia di prima classe e know-how locale. Snom crede fortemente nella gestione locale delle attività commerciali e dispone attualmente di filiali in otto Paesi. Le divisioni deputate allo sviluppo di hardware e software, alla gestione della qualità, all’interoperabilità e al marketing sono invece dislocate presso la sede centrale a Berlino.
Un altro fattore essenziale del successo dell’azienda è l’intento di offrire prodotti e soluzioni su misura. Dai display e telefoni dotati di caratteri ebraici fino alla personalizzazione dei terminali per grandi operatori come Vodafone, i prodotti Snom si adattano alle esigenze delle più varie tipologie di clientela.
L’imponente portafoglio prodotti di Snom è interamente conforme agli attuali standard di sicurezza europei. I telefoni IP da tavolo, da conferenza e cordless DECT di Snom sono dotati di una pletora di funzionalità e di una qualità audio di alto livello, oltre a integrare fino a 27 lingue a seconda del modello. A completamento della propria gamma di terminali, Snom offre un’ampia scelta di accessori, tra cui headset e moduli di espansione. Tutti i device sono forniti con una garanzia di tre anni.
I clienti e partner Snom beneficiano di programmi di fidelizzazione particolarmente interessanti e di diverse tipologie di servizi, elementi che hanno consentito all’azienda di costruire rapporti di stretta collaborazione e fiducia con la propria clientela, che contribuiscono all’immagine positiva che Snom si è guadagnata negli anni tanto quanto l’assistenza personalizzata erogata e le tecnologie allo stato dell’arte offerte.
Dal 2016 Snom è parte del gruppo Vtech, produttore leader mondiale di telefoni cordless.
Per ulteriori informazioni pregasi consultare il sito www.snom.com

Petya redivivo – di nuovo

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come “GoldenEye”. Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall’arsenale di un’agenzia di intelligence, portato tristemente alla ribalta con WannaCry.

Bochum – Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazioni governative e private in Europa come negli Stati Uniti, tra cui una grande compagnia petrolifera, costretta – secondo indiscrezioni – a passare ai server di backup per garantire la continuità della produzione, aziende per la fornitura di energia elettrica, società di logistica e l’aeroporto di Kiev, chiuso nel tardo pomeriggio di ieri per le conseguenze dell’infezione, oltre a sistemi di pagamento elettronico in uso presso supermercati.

Nel frattempo, primi pagamenti del riscatto richiesto sono già stati versati su quello che – al momento – risulta essere l’unico portafoglio bitcoin per il quale si riconosca una relazione diretta con l’attuale campagna. G DATA sconsiglia fortemente di pagare qualsiasi riscatto! Non necessariamente il pagamento assicura che si possa di nuovo disporre dei file cifrati.  Tra l’altro, una volta scoperto che cybercriminali si stavano avvalendo di una casella di posta elettronica Posteo per lanciare l’attacco su larga scala, il provider tedesco ha bloccato l’accesso alla casella e ha informato l’Ufficio Federale per la Sicurezza Informatica. I cybercriminali non hanno più accesso alle mail ivi inviate.

Dettagli tecnici

Dalle analisi condotte dai G DATA Security Lab e da risultanze condivise dalla community infosec, l’origine dell’ondata di infezioni è stata individuata nella compromissione di un meccanismo di aggiornamento di un software ampiamente utilizzato per la contabilità. Le prime vittime sono state infettate proprio tramite l’aggiornamento di tale software. Pur avvalendosi di Eternalblue per infettare la rete locale, a differenza di  Wannacry il “nuovo” Petya non si propaga tramite Internet. Cerca invece accesso alle credenziali di amministratore per poter inserire i propri file in cartelle $admin condivise in rete. Anche la cifratura mostra tratti familiari: il ransomware verifica se ha modo di accedere ai privilegi di amministratore per sovrascrivere alcune aree del disco rigido. Qualora l’esito sia positivo, viene forzato il reboot di una macchina infetta dopo aver subito un crash. Al contrario di quanto presentato da alcuni rapporti comparsi su piattaforme di social media, in questo ransomware non è presente alcun “killswitch”.

All’attuale stato delle cose, la componente che dà luogo alla diffusione dell’ultima variante di Petya pare funzionare meglio di WannaCry su Windows XP. Oltre a ciò, la versione corrente cancella il registro degli eventi di Windows durante il processo di infezione.

Il ransomware prende di mira file con le seguenti estensioni:

.3ds .7z .accdb.  ai. asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk

.djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt

.pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls.

xlsx .xvd .zip

Un’infinità di nomi per il Petya redivivo

G DATA ha riscontrato una generalizzata confusione nell’assegnare un nome all’attuale variante del ransomware “Petya”. La base di codice è indubbiamente quella di Petya / Misha / GoldenEye, per questo motivo inizialmente intendevamo procedere usando il nome “Petya”. Altri lo hanno chiamato NotPetya, EternalPetya, PetyaBlue, Petna, PetyaWrap, Petrwrap, SortaPetya, Nyetya, Expetr e altri. Pur avendo deciso di fare riferimento a questa particolare nuova variante con il nome Petna, la denominazione con cui il ransomware è identificato resta invariata.

Clienti G DATA protetti

La variante corrente è rilevata da tutte le soluzioni G DATA come Win32.Trojan-Ransom.Petya.V e Trojan.Ransom.GoldenEye.B. Altri moduli proattivi quali l’ExploitProtection e la protezione comportamentale AntiRansomware offrono un ulteriore livello di protezione.

Countromisure e mitigazione

Ci sono diverse misure efficaci per prevenire infezioni o quanto meno mitigare i rischi:

  • Installare l’ultimo aggiornamento di Windows se possibile. Questo aggiornamento (disponibile dal mese di marzo – come già indicato nel caso di WannaCry) chiude le falle di cui si avvale l’exploit Eternalblue.
  • Per prevenire infezioni attraverso l’interfaccia di gestione di Windows (WMI), gli amministratori di sistema dovrebbero prendere alcune precauzioni, come raccomandato da Microsoft
  • L’esecuzione di un codice da remoto attraveso PSExec o WMI richiede privilegi di amministratore: si sconsiglia di garantire tali privilegi ai normali utenti.
  • Se si nota un’infezione prima che appaia la richiesta di riscatto, spegnere immediatamente il sistema. Non riavviare la macchina in nessun caso – c’è la possibilità che non tutto sia stato cifrato prima dello spegnimento forzato.

Di nuovo: raccomandiamo di non effettuare alcun pagamento di riscatto, soprattutto visto che il provider ha chiuso la casella di posta elettronica dei criminali.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://www.gdatasoftware.com/blog/2017/06/29840-petya-is-back-again

Informazioni su G DATA

La sicurezza IT è nata in Germania: G DATA Software AG viene considerata a pieno titolo l’inventore dei software antivirus. L’azienda, fondata nel 1985 a Bochum sviluppò oltre 30 anni fa il primo programma contro la diffusione dei virus informatici. Oggi, G DATA è uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.

Numerosi test mirati condotti sia in Germania sia da organizzazioni rinomate a livello internazionale oltre che test comparativi condotti da riviste specialistiche indipendenti hanno dimostrato che la IT security “Made in Germany” offre agli utenti di Internet la miglior protezione possibile.  Nel marzo 2017 la soluzione ha ottenuto per il decimo anno consecutivo un’eccellente valutazione per la rilevazione dei virus da Stiftung Warentest.

Inoltre, per il secondo anno consecutivo, G DATA è partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati

Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.

Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito www.gdata.it

Stormshield, WannaCry, sicurezza IT, Conficker, cybercriminali, Matthieu Bonenfant, Microsoft, NetBIOS, NSA, ransomware, SANS Internet Storm Center, Shadow Brokers, SMB, Stormshield Endpoint Security, WanaCrypt0r, WannaCrypt, WCry, Windows 2000, Windows XP, worm, SAB Communications

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Il nostro universo interconnesso sta vivendo una crisi importante dovuta all’ormai sensazionalistico ransomware WannaCry, aka WannaCrypt, WanaCrypt0r o WCry, diffusosi a macchia d’olio in pochissimo tempo con modalità che richiamano alla memoria un passato non proprio recente. Matthieu Bonenfant, Chief Marketing Officer, Stormshield, condivide le sue riflessioni.

Assediate da tempo dalla minaccia del ransomware, molte organizzazioni sono riuscite a volare sotto i radar dei cybercriminali mentre altre hanno adottato misure preventive incrementando la consapevolezza degli utenti e impiegando tecnologie di nuova generazione per la propria sicurezza. Tuttavia WannaCry è parso a tutti dotato di una “nuova arma” che ne incrementa a dismisura la potenziale diffusione e il danno cagionato.  Una volta infettato un singolo sitema tramite – per esempio – l’apertura di un allegato, questo malware di nuova generazione è in grado di diffondersi automaticamente in modo del tutto trasparente senza intervento umano, replicandosi quasi istantaneamente su tutte le macchine insufficientemente protette nella rete aziendale. Ma è davvero così?

Quindi qual è la novità? In realtà nessuna, sfortunatamente.

La situazione attuale dà adito a parallelismi con un’esperienza altrettanto caotica del passato. Circa 10 anni fa il worm Conficker obbligò numerose aziende e organizzazioni a disattivare le proprie reti informatiche, chiudere temporaneamente punti di vendita, interrompere catene logistiche, persino l’areonautica militare subì blocchi operativi. Questo worm, che continuava ad assumere nuove forme, si è diffuso in un lampo e ha infettato milioni di sistemi in tutto il mondo. A quei tempi liberarsi dal worm richiese sforzi enormi in termini monetari, di energie, risorse e tempo. Alla fine di questa battaglia, le aziende colpite erano così traumatizzate da essere determinate a non rivivere mai più un’esperienza del genere. “Mai più” è diventato il mantra di un congruo numero di responsabili IT che avevano finalmente fatto esperienza dell’impatto dei rischi informatici sulle proprie attività aziendali.

Ed eccoci qui, dieci anni dopo.  Potremmo dire che è cambiato ben poco da allora, dato che la stessa ricetta ha dimostrato la stessa efficacia dieci anni dopo. Conficker e WannaCry usano lo stesso metodo di propagazione: sfruttano da remoto una vulnerabilità critica di Microsoft attraverso i servizi SMB e NetBIOS. In entrambi i casi, la patch era disponibile mesi prima che il malware fosse lanciato. Dieci anni dopo la stessa tecnica continua a creare subbuglio nelle aziende. Purtroppo non risulta esistere un grafico simile a quello del maggio 2017 prodotto dal SANS Internet Storm Center sull’uso via internet della porta SMB (TCP/445), ma anche allora gli strumenti per il monitoraggio del traffico mostravano un picco simile durante la fase di propagazione di Conficker.

Il picco di utilizzo della porta SMB (TCP/445) durante la propagazione del malware WannaCrypt (maggio 2017).

Gli strumenti che avrebbero cambiato completamente il corso della storia

La cosa più spiacevole nel caso di WannaCry è che la situazione avrebbe potuto essere facilmente evitata o quanto meno ampiamente mitigata: due mesi fa Microsoft ha rilasciato una patch di sicurezza per la vulnerabilità del servizio SMB sfruttata per la diffusione del malware. Molti esperti avevano emesso avvisi riguardo alla criticità di tale falla, riferendosi esplicitamente a Conficker.

Un mese dopo, il gruppo di hacker noti come Shadow Brokers ha persino diffuso il codice rubato alla NSA che sfruttava questa vulnerabilità. Un’informazione passata in sordina e nota ai più solo ora che l’attacco è in corso è oggetto dell’interesse dei media.

Le aziende e le organizzazioni hanno avuto un ampio lasso di tempo per applicare la patch o la soluzione che avrebbe relegato WannaCry al rango di “semplice” ransomware, come tutti quelli con cui noi, quale produttore di soluzioni per la sicurezza IT, ci confrontiamo quotidianamente.

Oltre ad applicare tempestivamente le patch di sicurezza, tecnologie come quelle presenti in Stormshield Endpoint Security basate sull’analisi comportamentale e non sulle mere signature, assicurano una risposta reale a minacce simili a WannaCry, bloccando lo sfruttamento di vulnerabilità anche qualora non siano note o prevenendo azioni malevole, come la cifratura illegittima dei file. Una soluzione che protegge egregiamente anche sistemi basati su Windows XP o Windows 2000, spesso ancora impiegati in infrastrutture critiche, che necessitano di speciali attenzioni.

Conclusioni

Come Conficker, anche WannaCry ha dimostrato che una maggiore consapevolezza dei rischi informatici, adatte misure per la mitigazione di tali rischi e un’applicazione tempestiva delle patch di sicurezza prodotte dai vendor sono sicuramente lo strumento migliore per evitare di incappare ciclicamente negli stessi problemi. Non resta che da chiedersi se “repetita juvant”.

Chi è Stormshield – ( www.stormshield.eu)

Stormshield offre soluzioni di sicurezza complete e innovative per proteggere le reti (Stormshield Network Security), le comunicazioni endpoint (Stormshield Endpoint Security) e i dati (Stormshield Data Security). Queste soluzioni di nuova generazione, certificate ai massimi livelli in Europa (EU RESTRICTED, NATO RESTRICTED e ANSSI EAL4+) assicurano la protezione delle informazioni strategiche e sono implementate grazie a una rete di partner distributori, integratori e operatori di aziende di ogni tipo e dimensione, istituzioni governative e organizzazioni di difesa a livello globale.

CONTATTI PER LA STAMPA

SAB Communications snc – Ufficio stampa STORMSHIELD
Silvia Amelia Bianchi
Via della Posta 16
CH – 6934 Bioggio
Tel: +41 91 2342397
email: press@sab-mcs.com

Stormshield Full Protect tutela aziende e PA da attacchi ai server con sistema operativo Windows Server 2003.

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Stormshield_Logo_cmjnCon la soluzione Stormshield Endpoint Security, Stormshield (Arkoon Netasq) è in grado di fornire un’efficace contromisura per garantire la sostenibilità e la stabilità delle attività commerciali per le aziende e le pubbliche amministrazioni.

Parigi – Stormshield (Arkoon Netasq), importante player nell’ambito della sicurezza informatica, fornisce una gamma di prodotti per la sicurezza pragmatica e operativa alle aziende che non hanno modo di  migrare  ad un nuovo sistema operativo prima dell’interruzione del supporto per Windows Server 2003.

Il 14 luglio 2015 Microsoft cesserà di fornire i servizi di supporto e le patch di protezione per tutti i server con sistema operativo Windows Server 2003. Lato sicurezza, le conseguenze possono essere disastrose per le grandi aziende o per gli enti pubblici. I criminali informatici, infatti, non impiegano molto a identificare e sfruttare le vulnerabilità di Windows Server 2003: devono semplicemente aspettare che una vulnerabilità diventi pubblica per sviluppare exploit in grado di sfruttarla, con la certezza che non verrà mai corretta. Come la recente vulnerabilità MS15-011 testimonia, Microsoft ha già smesso di pubblicare patch correttive per Windows Server 2003, che allo stato attuale presenta già un livello di protezione ridotto.

Quali sarebbero le conseguenze per le aziende in caso di attacchi sferrati contro Windows Server 2003?

Ripercussioni sui server con funzioni di protezione del sistema informativo aziendale

  • Interruzioni dei servizi: non sarebbe più possibile accedere al Web, alla posta elettronica e alle applicazioni aziendali
  • Perdite di dati
  • Responsabilità dei dirigenti coinvolti

 Ripercussioni sui server Web e di posta

  • Gravi ripercussioni a livello di prestazioni (non sarebbe più possibile ricevere ordini o contratti o emettere fatture)
  • Danno di immagine per l’azienda (in termini di credibilità)

 Ripercussioni sui server obsoleti in cui risiedono sistemi industriali, sistemi incorporati o sistemi critici

  • Tempi di inattività: linea di produzione, applicazioni di online banking (mancata disponibilità di prestiti e assicurazioni), applicazioni aziendali di base (mancate consegne) e così via
  • Ritiro della conformità normativa a causa dell’obsolescenza del sistema operativo in uso

Il “Piano B” di Stormshield

Stormshield offre come contromisura la soluzione Stormshield Full Protect, un unico agente complementare alle applicazioni antivirus e ai sistemi EPP convenzionali. È sufficiente installarlo nel server o nella workstation per consentire al sistema di:

  • Rilevare lo sfruttamento di vulnerabilità
  • Bloccare i codici di sfruttamento (applicazione di patch dinamica)
  • Usufruire della protezione comprovata di attacchi mirati e minacce APT

Stormshield Full Protect è un modulo disponibile all’interno della gamma Stormshield Endpoint Security, una soluzione di sicurezza di prossima generazione per la protezione e il monitoraggio di terminali quali workstation, server, terminali di pagamento, chiavi USB e periferiche associate.

La tecnologia esclusiva di Stormshield consente di bloccare in modo proattivo minacce APT e attacchi sconosciuti sferrati ai danni di workstation, server e terminali Windows. Basato su un approccio privo di firme*, il modulo Stormshield Full Protect consente di prevenire lo sfruttamento di vulnerabilità note e sconosciute (minacce 0-day), incluse quelle residenti in sistemi obsoleti (Windows XP, Windows 2003) o non connessi a Internet.

“I nostri clienti richiedono una soluzione operativa ad hoc per affrontare i problemi di sicurezza associati alla fine del ciclo di vita di Windows Server 2003. Grazie alla nostra gamma di soluzioni, i nostri clienti possono programmare migrazioni di sistema in completa tranquillità e continuare a utilizzare le loro infrastrutture in modo totalmente sicuro”, dichiara Matthieu Bonenfant, Product Marketing Director, Stormshield.

Stormshield Full Protect ha già dato prova di efficacia. Due mesi prima del termine del ciclo di vita di Windows XP (8 aprile 2014), la soluzione ha rilevato 85 vulnerabilità critiche per le quali Microsoft non forniva più correzioni. La soluzione é stata in grado di bloccare il 100% degli attacchi che avrebbero consentito il controllo non autorizzato della workstation in caso di sfruttamento delle vulnerabilità.

*Non sono richieste firme o aggiornamenti per la protezione continua dalle nuove minacce.

Arkoon e Netasq (http://www.arkoon-netasq.com)
Arkoon e Netasq, società interamente di proprietà dell’unità per la sicurezza cibernetica di Airbus Defence and Space, detengono il marchio Stormshield ed offrono soluzioni innovative per la sicurezza end-to-end volta a proteggere reti (Stormshield Network Security), client (Stormshield Endpoint Security) e dati (Stormshield Data Security). Queste soluzioni di fiducia di nuova generazione, certificate ai più alti livelli in Europa (EU restricted, NATO e ANSSI EAL4+), assicurano la protezione delle informazioni strategiche e sono installate attraverso una rete di partner che comprende distributori, integratori e operatori presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni per la difesa in tutto il mondo.