lunedì 26 maggio 2014

XtremIO - Ridefinito il Concetto di Snapshot


Guest post di Tamir Segal, Senior PM


Le snapshot si basano su una tecnologia che permette la creazione di copie di volumi. 

XtremIO ha sviluppato un processo d’integrazione di snapshot che consente di creare copie efficienti in termini di spazio; gestite come volumi standard nel cluster e con le stesse prestazioni e gli stessi data service dei volumi di produzione. 

In questo post viene fornita una spiegazione generale dell'implementazione legacy di snapshot e vengono descritte le caratteristiche che contraddistinguono una "snapshot XtremIO".

Alcune informazioni di base

martedì 20 maggio 2014

Cyber Security Intelligence (2 di 2)

Questo secondo articolo continua la serie iniziata con l'articolo sulla complessità delle nuove minacce sui dispositivi mobili precedentemente pubblicato.
Notoriamente un attacco informatico inizia da una prima fase di ricerca, raccolta delle informazioni e analisi dell’obiettivo, l’esecuzione dell’attacco in sé è solo una delle ultime fasi.

Il ruolo del gruppo di Cyber ​​Threat Intelligence (CTI) in azienda gioca un ruolo cruciale per prevenire e arginare anche queste tipologie di attacchi. La tempestività caratterizza l’efficienza e l’efficacia dell’intelligence.

Un’attività di security intelligence pone le sua fondamenta in un modello che sia il più possibile operativo, semplice e chiaro e che possa essere in seguito implementato anche nelle soluzioni tecnologiche aziendali già in essere, al fine di ridurre l’esposizione al rischio dell’azienda stessa.

Di seguito le fasi principali:
  • Tenere monitorate le fonti di security intelligence;
  • Raccogliere informazioni rilevanti circa il profilo di rischio della società;
  • Identificare gli attori (Threat Actors) e individuare le tattiche, le tecniche e le procedure utilizzate (TTP);
  • Comunicare la possibile minaccia agli stakeholder aziendali (sia interni che esterni);
  • Integrare l’intelligence acquisita con l’ecosistema dei sistemi di sicurezza IT aziendali esistenti
clip_image002

Il Threat Intelligence Analyst (TIA) durante la prima fase:
  • Valuta l’affidabilità dell’intelligence e la legittimità della sorgente;
  • Identifica l’effettivo rischio che la minaccia pone e pianifica un meeting con gli altri membri del gruppo (ad esempio il CIRT/CSERT).
Il CIRT/CSERT, darà una risposta alle seguenti domande:
  • La fonte dell’ intelligence è effettivamente pertinente e credibile?
  • L’informazione identificata è di pubblico dominio?
  • Qual è la probabilità che la minaccia venga sfruttata contro l’azienda?
  • Che impatto potrà avere sulle persone, i processi e le tecnologie?
  • Quali provvedimenti è necessario che l’azienda adotti?

Tutte queste azioni confluiscono nella terza fase (identificare e analizzare). Al completamento dell’analisi della gravità della minaccia, il gruppo di sicurezza prepara una comunicazione agli stakeholders della società (comunicare).

La comunicazione dovrà contenere le seguenti informazioni:
  • Descrizione della minaccia;
  • Rilevanza di tale minaccia per la società;
  • Identificazione degli attori, motivazioni, tecniche e tool utilizzati;
  • Classificazione della minaccia;
  • Severità della minaccia;
  • Priorità con la quale la minaccia deve essere gestita;
  • Impatto della minaccia;
  • Piano d’azione.
Una volta appurata la pertinenza del report, gli stakeholder della società potranno decidere se distribuire il report anche a stakeholder esterni, rendendolo anonimo e utilizzando standard, protocolli e tool come: CIF, IETF MILE standards, CybOX/STIX/TAXII, OTX, OpenIOC, TLP.

La fase finale del processo è rappresentata dall’integrazione di tale intelligence nei sistemi di sicurezza già in uso in azienda: il gruppo di security operations esegue delle ricerche sullo storico degli eventi, tramite l’analisi di questi, implementando le funzionalità di protezione e monitoraggio sulla tecnologia disponibile. Qualora la minaccia dovesse essere presente in azienda, potrà venire avviata immediatamente la procedura per la gestione dei sistemi compromessi.

Per maggiori dettagli, è possibile far riferimento al seguente link:
http://www.emc.com/services/rsa-services/advanced-cyber-defense/index.htm

Autori:
Demetrio Milea – RSA Sr Consultant - Advanced Cyber Defense Practice EMEA
Marco Casazza – RSA Sr Technology Consultant

venerdì 16 maggio 2014

La complessità delle nuove minacce su dispositivi mobile (1 di 2)


PREMESSA DELLA SERIE DI ARTICOLI:

Un nuovo paradigma tecnologico Immagine doc 1
L’accelerazione tecnologica cui abbiamo assistito e a cui stiamo tuttora assistendo, non ha termini di paragone nel panorama dello sviluppo tecnologico moderno, specialmente nel mercato del banking. Quest’ultimo anno, infatti, è stato caratterizzato da un incremento considerevole di app per smartphone e tablet a supporto dei tradizionali strumenti utilizzati per l’operatività tra cliente e istituto finanziario.

Ne consegue però che, con l’innovazione tecnologica, le minacce sul web e le frodi online continuano a crescere, avvalendosi anche di tecniche nuove, con un livello di complessità e sofisticatezza senza eguali. Nel 2013 i soli attacchi di phishing, su scala mondiale, hanno generato una perdita per le aziende di circa $5.9 billion, di cui più della metà attribuibili ad istituzioni finanziarie¹.


La complessità delle nuove minacce su dispositivi mobile

Un tipico esempio di tentativo di protezione dalle frodi mobile che adoperano le banche è l’uso di one-time password (o passcode) inviata tramite SMS per dare conferma da parte dell’utente di una transazione ad alto rischio, come ad esempio un bonifico bancario. Tale misura di controllo può essere aggirata dai cyber criminali grazie allo sviluppo di tool ad-hoc: sia il device mobile che il computer della vittima vengono infettati con tecniche più o meno complesse, dopodiché gli attaccanti usano l’agent sul device mobile che agisce in sintonia con il trojan installato sul computer dell’utente. L’agent intercetta il codice di controllo (o passcode) ricevuto via SMS e lo invia al cyber criminale che, in tempo reale, utilizzerà tale codice per autorizzare il trasferimento di denaro su altri conti correnti, lasciando ignaro l’utente legittimo.

Il mercato underground - iBanking Mobile Bot

Da recenti ricerche RSA è emersa la possibilità di acquistare per circa 4000 dollari nel mercato underground, programmi che siano in grado di intercettare le comunicazioni da e verso i dispositivi mobile. Un esempio è dato dall’applicazione iBanking Mobile Bot.

Per ulteriori approfondimenti è possibile far riferimento al link seguente
https://blogs.rsa.com/ibanking-mobile-bot-source-code-leaked/

Di seguito si riportano alcune delle funzionalità:

Controllo del protocollo HTTP e SMS: Invio di comandi al bot installato sul device mobile della vittima tramite l’utilizzo del protocollo HTTP o SMS da un numero di telefono designato.

Intercettazione SMS: Intercettazione e invio di SMS salvati sul cellulare.

Invio di SMS: Invio di SMS verso numerazioni a valore aggiunto.

Chiamate in entrata: Intercettazione e forward delle chiamate in entrata (funzione utile a fronte di ricezione da parte dell’utente di chiamate dalla banca per la conferma delle transazioni in corso).

Dettagli dispositivo mobile: Acquisizione del numero di telefono, ICCID, IMEI, IMSI, modello, versione sistema operativo, operatore telefonico utilizzato, indirizzo IP.

Contatti: Acquisizione di nomi e numeri di telefono dei contatti presenti in rubrica.

Abilitazione microfono: Abilitazione del microfono per registrazione di telefonate.

Super Utente: L’applicazione utilizza delle funzionalità di social engineering per tentare di convincere l’utente del dispositivo mobile ad assegnare all’applicazione installate dei diritti amministrativi, rendendo impossibile la disinstallazione dell’applicazione. Un messaggio di notifica del tentativo di disinstallazione è inviato al cyber criminale.

L’app installata sul dispositivo mobile è inoltre in grado di:

  1. Accedere alle immagini salvate sul dispositivo mobile
  2. Ottenere la lista completa delle applicazioni installate
  3. Inviare le coordinate geografiche e quindi localizzare il posto in cui si trova il dispositivo

E’ evidente come attraverso queste funzionalità, aumenti il rischio di compromissione dei dati sui dispositivi mobile e, in tale contesto, l’adozione di controlli che prevedano modalità di autenticazione più robuste (basate ad esempio su molteplici fattori, incluso l’elemento biometrico e basati sul rischio) diventi un requisito essenziale per una strategia di sicurezza strutturata ed efficiente.

Nel prossimo articolo di approfondimento affronteremo invece un modello efficace di threat intelligence che possa abilitare le organizzazione nel monitorare, raccogliere, identificare, comunicare e integrare tale intelligence all’interno dell’ecosistema dei sistemi di sicurezza IT aziendali.

Autori:
Demetrio Milea – RSA Sr Consultant - Advanced Cyber Defense Practice EMEA
Marco Casazza – RSA Sr Technology Consultant

¹ Source: Verizon 2014 Data Breach Investigations Report

giovedì 15 maggio 2014

Forum PA 2014


Anche quest’anno, come consuetudine ormai da molti anni, EMC parteciperà all’ evento Forum PA 2014 che si terrà al palazzo dei Congressi di Roma dal 27-29 maggio in Piazza J.F. Kennedy numero 1. Questa importante manifestazione presente sul mercato da 24 anni è  la mostra convegno dell’innovazione nella Pubblica Amministrazione e nei sistemi territoriali in Italia.
image
Note web interessanti:

http://portal.forumpa.it/
https://www.youtube.com/user/forumpatv
https://www.facebook.com/forumpa
https://twitter.com/Forum_PA
http://saperi.forumpa.it/page/41911/i-progetti
http://saperi.forumpa.it/partner/emc   ( cosa dice di EMC il Forum PA )

Qualche informazione aggiuntiva su Forum PA


FORUM PA srl è una società specializzata in relazioni pubbliche e comunicazione istituzionale e la mission di FORUM PA è promuovere e facilitare l’incontro e il confronto tra pubbliche amministrazioni, imprese e cittadini sui temi chiave dell’innovazione tramite l’utilizzo di metodologie e strumenti innovativi di sensibilizzazione, comunicazione e partecipazione.
Il Presidente di FORUM PA è Carlo Mochi Sismondi, mentre il Direttore Generale è Gianni Dominici.
Il cuore dell'attività di FORUM PA è l' Expo di maggio a Roma, da ormai 24 anni è il punto di riferimento per la discussione sull' innovazione e la modernizzazione del sistema pubblico italiano.
Infine ad esso dal 2012 si è aggiunto un altro evento chiamato Smart City Exhibition a Bologna il grande salone internazonale dedicato alle città intelligenti.

Cosa farà EMC al Forum PA


Tutti i dettagli della partecipazione EMC all’ evento sono riassunti qui di seguito :
  • Qualifica di Main Partner con presenza del logo EMC in tutta la comunicazione e all’ interno del Forum;
  • Main Partner della sessione Plenaria inaugurale di FORUM PA 2014, momento di massima visibilità dell’intera manifestazione, vede presenti tra i relatori i massimi organi di Governo: EMC parteciperà alla tavola rotonda dedicata agli Sponsor (ad oggi con EMC : IBM, HP, Telecom e CA), in cui si parlerà di come riorganizzare la macchina pubblica sotto un profilo altamente strategico e non tecnologico – Questa sessione si terrà il 27 maggio nella mattina;
  • Partner del convegno istituzionale sulla Sanità “le nuove prospettive dell’e-health e dell’e-welfare: esperienze e tangibili risultati”;
  • Partner del convegno istituzionale sui Big Data “Big Data Analytics e Business Intelligence nella PA: strumenti, progetti ed esperienze per l’utilizzo del patrimonio informativo pubblico” – Questa sessione si terrà il 27 maggio nel pomeriggio;
  • Spazio espositivo dedicato e brandizzato, quest’anno abbiamo deciso di non fare Workshop all’ interno del nostro stand.
Il personale EMC Sales e Presales sarà sempre presente nello Stand durante tutte le giornate della manifestazione e resterà a disposizione per approfondire le soluzioni tecnologiche e molto innovative del portafoglio EMC.

I temi caldi ed interessanti da trattarre saranno molti, di seguito ne riportiamo alcuni: Software Define Data Center (SDDC) con VIPR verso la Terza Piattaforma dei Data Center, soluzioni All Flash Array (AFA) con XtremeIO e la completa suite Xtreme, nell’ambito della Federazione dello Storage con VPLEX, i Big Data e la scalabilità illimitata, Up&Out di soluzioni come ISILON, Scale I/O ed infine il mondo del Backup.

Le soluzioni EMC  e le sue tecnologie sono a servizio della spinta innovativa e di ancor maggiore efficienza che attraversa in modo trasversale il mondo della Pubblica Amministrazione. Servizi al cittadino sempre più on-line e non allo sportello e  mobilità con fruizione del servizio dal proprio telefono/tablet.

Cambia il modo di costruire ed erogare i servizi ed EMC c’è !!!

La semplificazione applicativa è preziosa per la Pubblica Amministrazione per generare facilmente e velocemente sempre nuovi servizi. Qui EMC con Pivotal contribuisce a cambiare radicalmente, verso linguaggi aperti e standardizzati, il modo di rilasciare nuove applicazioni.

Note web interessanti :

http://www.01net.it/la-vipr-di-emc-morde-la-terza-piattaforma/0,1254,1_ART_158062,00.html
http://xtremio.com/
http://www.emc.com/storage/xtrem/xtremcache.htm
http://c3414619.r19.cf0.rackcdn.com/it/it-h7070-vplex-family-ds.pdf
http://italy.emc.com/storage/isilon/isilon.htm
http://italy.emc.com/storage/scaleio/high-performance-computing.htm
http://italy.emc.com/campaign/global/efficiency/index.htm
http://www.gopivotal.com/
 

I numeri del Forum PA 2013


I numeri presenti sul sito web realizzati nel anno 2013 della manifestazione Forum  PA sono i seguenti :
  • 981.542 visite ;
  • 2.638.318 pagine visualizzate ;
  • 680.215 visitatori unici assoluti ;
  • oltre 2.300 commenti nei forum sul sito (sui 7.500 totali) ;
  • 40 newsletter FORUM PANET ad oltre 51.000 iscritti (tutti utenti attivi negli ultimi 6 mesi)  ;
  • 30 newsletter Smart Innovation ad oltre 52.000 iscritti (tutti utenti attivi negli ultimi 6 mesi) .

I numeri sul web nelle due settimane antecedenti e nei giorni della manifestazione Forum PA (edizione 2013):
  • 183.495 visite (una media di 10.700 al giorno) ;
  • 126.947 visitatori unici (una media di 7.400 al giorno) .

Conclusioni

Vi aspettiamo numerosi a questo importante evento per la Pubblica Amministrazione 2014 e se verrete al nostro Stand saremo molto lieti di scambiare con voi pareri ed informazioni tecniche. Infine vi ripetiamo il nostro motto :  Cambia il modo di costruire ed erogare i servizi ed EMC c’è !!!

Articolo scritto da :  Ezio Falcione e Massimo De Palma 

















venerdì 9 maggio 2014

EMC Platinum Sponsor al VMware vForum 2014


Nel mese di Giugno ci saranno le due tappe italiane del VMware vForum 2014.

L’appuntamento è per il 5 giugno a Milano o per il 10 giugno a Roma.

Guarda il video di invito.




Al vForum si parlerà di innovazione nell’era del Mobile Cloud e dei relativi cambiamenti nelle organizzazioni, che ne trasformano il modo di operare creando nuovi modelli con cui l’IT eroga valore per il business. Si parlerà anche di come la Software-Defined Enterprise ridefinisce l’innovazione, riduce i costi e pone l’IT al centro della crescita aziendale.


Ancora un volta EMC sarà Platinum Sponsor della serie di eventi che si svolgeranno in tutta Europa tra Maggio e Luglio.

EMC Italia sarà quindi presente agli appuntamenti italiani con delle sessioni in cui racconteremo dell’EMC Software Defined Storage, combinato con le soluzioni di VMware di management, orchestration e automation, e di come questo aiuta le organizzazioni ad ottenere nuovi livelli di efficienza, protezione e ottimizzazione delle risorse.

Parleremo poi di soluzioni congiunte come il Vblock (Converged Infrastructure) e il VSPEX (reference architecture), che riducono drasticamente i tempi di deployment delle infrastrutture, aumentandone la disponibilità e affidabilità, e nello stesso tempo riducendo le attività di management. Infine, illustreremo anche le innovazioni tecnologiche delle soluzioni Flash EMC, che sono in grado di offrire nuovi più elevati livelli di throughput e ridotti valori di latenza per tutti i workloads di tipo prestazionale.


Quindi un motivo in più per partecipare al vForum: vedere come EMC e VMware guidano i propri clienti verso la Software Defined Enterprise.

Vi aspettiamo all'evento di Milano:


o all'evento di Roma:




Post pubblicato da:
Luigi De Meo
Advisory Systems Engineer
@geniusbee



mercoledì 7 maggio 2014

EMCWorld 2014: prima puntata

Come sicuramente saprete, in questi giorni a Las Vegas sta andando in scena l'EMC World 2014, sicuramente uno degli eventi più importanti per il settore dell'IT.

Le novità annunciate da EMC sono come sempre molto numerose e nei prossimi giorni daremo ampio spazio a quanto presentato: nel frattempo ecco i puntatori più importanti per questo evento

  • Segui EMC World in multicast!
  • Il 20 maggio alle 11 andrà in onda un webcast (in italiano) per raccontarvi le principali novità di questo EMC World: potete fin da ora registrarvi a questo indirizzo http://bit.ly/1o5rthm
  • Il link al video della keynote di Joe Tucci e David Goulden
  • Una prima overview di uno dei maggiori annunci di quest'anno: l'EMC ECS Appliance, la prima infrastruttura Hyperscale Storage per il datacenter.