Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Notiamo che stai visitando il sito del Regno Unito. Ti piacerebbe invece visitare il nostro sito principale?
Il browser web non è aggiornato. Aggiornare il browser web per ottenere una migliore esperienza sul sito. https://browser-update.org/update-browser.html
Visto il proliferare di normative e attacchi in campo informatico, per le organizzazioni disporre di una sicurezza informatica ben strutturata non è più un'aspirazione, ma un'esigenza. Ciò spiega perché il concetto di Defense in Depth non è mai stato così attuale.
Abbiamo già avuto occasione di intervistare l'esperto di cybersicurezza David Clarke, chiedendogli di esplorare i cambiamenti di prospettiva verso lo storage con crittografia e di condividere le sue conoscenze relative alle NIS2 e DORA (Digital Operational Resilience Act) e alle loro implicazioni.
Questa volta abbiamo chiesto a David di condividere il suo punto di vista sulla Defense in Depth, spiegandocene il concetto e indicando gli obiettivi che le organizzazioni dovrebbero perseguire per implementare una strategia di sicurezza informatica solida e stratificata.
La vasta esperienza di Clarke si è formata alla guida della sicurezza delle più grandi reti di trading finanziario del mondo e alla gestione di uno dei centri operativi sulla sicurezza più grandi d'Europa. Di seguito, trovate un estratto delle sue osservazioni più importanti – insieme al video completo dell'intervista.
Defense in Depth rappresenta un approccio strutturato alla sicurezza, che mira a proteggere le informazioni implementando diversi livelli di difesa. Clarke spiega che si tratta di un concetto risalente a molti secoli fa, quando nell'antichità si costruivano castelli dotati di più strati di protezione, come fossati e mura. Questo concetto trova attuazione ancora oggi, anche se si è evoluto in un sistema di misure di sicurezza che collaborano tra loro, al fine di proteggere i dati e i sistemi di un'organizzazione.
Uno degli aspetti centrali del concetto di Defense in Depth è la gestione delle vulnerabilità. Clarke sottolinea l'importanza di prevenire lo sfruttamento delle vulnerabilità, applicando regolarmente le correzioni che vengono rilasciate. Poi cita un episodio tratto dalla sua esperienza nel settore finanziario:
Avevamo un ambiente in cui erano consentiti massimo 24 secondi di interruzione all'anno e comunque non più di due secondi al mese. Dovevamo quindi progettare l'ambiente in modo da poter mettere in manutenzione alcune parti, mentre le altre parti restavano operative.
Adottando questo approccio abbiamo potuto garantire che le vulnerabilità fossero affrontate in modo coerente e tempestivo, senza interrompere le attività aziendali.
Parlando di gestione delle vulnerabilità, la creazione di una solida strategia di Defense in Depth passa dalla messa in atto di valutazioni efficaci dei rischi e dall'implementazione di valide misure di mitigazione.
Le valutazioni periodiche dei rischi consentono alle organizzazioni di individuare e misurare le proprie vulnerabilità, così da poter stabilire le priorità nelle conseguenti attività di mitigazione. Inoltre, integrando la valutazione dei rischi e le attività di mitigazione nel più ampio processo di gestione delle vulnerabilità, le organizzazioni possono gestire in modo proattivo i rischi, migliorando la loro resilienza contro le minacce informatiche.
Clarke evidenzia che affidarsi a un'unica misura di sicurezza è insufficiente. Ad esempio, un'organizzazione che dipende esclusivamente da un firewall può risultare vulnerabile agli attacchi. Al contrario, chi adotta più firewall di fornitori diversi crea una difesa a più livelli, e riesce così a mitigare il rischio di malfunzionamento, a cui è invece pienamente esposto chi adotta un'unica barriera di difesa. Questo approccio fa sì che, in caso di compromissione di un livello, il sistema o il processo restano al sicuro perché protetti dagli altri livelli.
I "superutenti", ovvero gli utenti dotati di privilegi di accesso elevati, rappresentano un notevole rischio in caso di loro compromissione. Clarke spiega:
Alla compromissione del superutente, segue subito dopo la disattivazione dei controlli, la cancellazione dei registri e la sottrazione dei dati, senza che voi possiate neanche accorgervene. Tuttavia, strutturando il sistema in modo da avere punti di accesso diversi, soprattutto per i superutenti, sarebbe molto, molto più difficile subire un simile livello di compromissione.
Clarke prosegue raccomandando l'adozione di controlli più stringenti per gli account dei superutenti, come l'accesso a tempo e l'autenticazione a più fattori. Ciò può ridurre al minimo il rischio di accesso non autorizzato e garantisce che eventuali intromissioni vengano individuate e mitigate rapidamente.
La formazione dei dipendenti è una condizione essenziale per ottenere una solida strategia di Defense in Depth. Clarke attribuisce enorme importanza ad una corretta formazione dei dipendenti, che permetta loro di riconoscere e segnalare potenziali rischi di sicurezza. L'implementazione di efficaci programmi di formazione nell'ambito di un più ampio programma di cura della sicurezza può tradursi in una significativa riduzione delle conseguenze subite da un'organizzazione in caso di incidente e dei tempi necessari a reagire.
Clarke sottolinea l'importanza di approntare un piano di reazione e ripristino ben definito. Le organizzazioni devono fare in modo che tutti i dipendenti siano in grado di segnalare gli incidenti sospetti e che le persone preposte a reagire siano preparate a fare il triage e a fornire risposte efficaci. La possibilità di ridurre al minimo i danni e garantire una rapida ripresa dell'operatività dipende tutta dalla capacità di dare una risposta rapida ed efficiente agli incidenti.
La crittografia hardware gioca un ruolo chiave in qualsiasi strategia di Defense in Depth. Clarke sottolinea che i drive esterni SSD e USB dotati di crittografia hardware offrono diversi vantaggi rispetto alle soluzioni basate su software. In particolare, spiega:
Se usate un software di crittografia gestito a livello centrale, e questo viene compromesso, non avete più la crittografia!
La crittografia basata su hardware è in genere più sicura perché non è esposta alle vulnerabilità tipiche del software. La cifratura viene gestita da un microprocessore sicuro dedicato integrato nel dispositivo di storage, come tale quindi isolato dal sistema operativo. Questo isolamento rende molto più improbabile che malware o hacker possano riuscire a compromettere la crittografia.
I dispositivi dotati di crittografia hardware sono progettati anche per resistere agli attacchi di individuazione delle password. Se qualcuno tenta di indovinare le password per accedere al drive, può attivare una difesa di cripto-cancellazione che reimposta l'intera unità, rendendo i dati inaccessibili. Si tratta di una funzione "sempre attiva", nota come protezione della password dagli attacchi cd. "brute force", che aggiunge un ulteriore livello di protezione contro gli attacchi fisici.
Ecco perché lo storage dotato di crittografia hardware può efficacemente aiutare le organizzazioni ad adeguarsi e risultare conformi alle normative vigenti e a dimostrare il loro impegno per la sicurezza dei dati. Obiettivi questi particolarmente importanti per i settori che gestiscono informazioni sensibili, come la finanza, la sanità, le amministrazioni pubbliche o le catene di fornitura. Ad esempio, i drive esterni USB ed SSD Kingston IronKey offrono una solida crittografia di tipo hardware, in grado di garantire che i dati sensibili rimangano protetti in modo sicuro e conforme agli standard normativi e di settore.
In particolare, i drive Kingston IronKey D500S e Keypad 200 sono in attesa di ricevere la certificazione FIPS 140-3 Level 3, il che garantisce alle organizzazioni la certezza che i loro dati più delicati siano protetti da una robusta crittografia di livello militare e dalla protezione definita dalla più importante agenzia di sicurezza del mondo, il NIST. Per chi necessita di ampie capacità di storage, i drive SSD esterni Vault Privacy 80 dotati di certificazione FIPS 197 possono raggiungere gli 8 TB, offrendo una soluzione sicura per eseguire backup "air-gapped" dei dati critici.
Il Defense in Depth rappresenta un approccio integrato di cybersecurity, che abbraccia diverse aree e prevede una difesa strutturata in più livelli, una gestione costante delle vulnerabilità, una particolare protezione dei superutenti e una formazione efficace dei dipendenti.
Gli insight offerti da Clarke enfatizzano l'importanza di questa strategia quale protezione efficace contro il costante aumento delle minacce informatiche che colpiscono le organizzazioni, sottolineando il ruolo svolto in questo senso dagli storage dotati di crittografia hardware. Adottando un approccio completo di Defense in Depth, le organizzazioni possono migliorare la propria condizione di sicurezza e proteggere meglio dati e sistemi critici.
Vi è stato utile?
No products were found matching your selection
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
David Clarke parla di crittografia, superutenti, gestione delle vulnerabilità e formazione.
Ci occupiamo di NIS2 e DORA e di come le imprese possono trasformare la conformità in un'opportunità.
Parliamo dei cambiamenti nel modo in cui le organizzazioni archiviano e criptano i dati sensibili.
L'esperto di sicurezza David Clarke spiega le principali differenze tra NIS e NIS2
L'esperto di sicurezza David Clarke spiega chi e in che modo sarà interessato dalla direttiva NIS2.
Ricordarsi di fare frequentemente i backup può sfuggire anche agli appassionati di tecnologia più esperti. Ecco alcuni semplici trucchi che permettono di eseguire con regolarità e semplicità i backup.
Per gli utenti più creativi che devono produrre contenuti per clienti di alto profilo, lo storage crittografato può garantire la sicurezza dei vostri file più importanti contribuendo al contempo a operare in conformità agli standard di sicurezza e alle normative vigenti in maniera di sicurezza.
Qual è la differenza fra crittografia software e hardware?
Come massimizzare la vostra sicurezza online adottando misure adeguate a proteggere la vostra presenza.
I drive Flash USB crittografati garantiscono la privacy dei vostri dati. Ma come funzionano?
Scoprite come cancellare un SSD, gli hard drive o qualunque altro dispositivo di storage, in modo tale che i dati vengano cancellati in maniera permanente.
Scoprite come cancellare un SSD, gli hard drive o qualunque altro dispositivo di storage, in modo tale che i dati vengano eliminati in maniera permanente.
Scoprite perché le agenzie di sicurezza nazionale usano Kingston IronKey per proteggere i dati.
Scoprite come Kingston IronKey protegge la proprietà intellettuale mediante varie personalizzazioni.
Scoprite perché Kingston IronKey è la soluzione ideale per proteggere i servizi finanziari.
Scoprite come Kingston IronKey garantisce la sicurezza dei dati delle operazioni militari.
Scoprite come Kingston IronKey le aziende di telecomunicazioni con la crittografia dei dati.
USB crittografati Kingston IronKey: piccoli ma importanti tasselli della sicurezza aziendale.
Scoprite come Kingston IronKey riesce a proteggere i dati sensibili nel settore finanziario.
Ecco come Kingston IronKey ha contribuito a proteggere i dati sensibili del settore energetico.
Cercate la sicurezza dei dati e volete sapere cos'è la crittografia? Kingston vi spiega i fondamenti.
La sicurezza per file e drive è data dalla protezione con password di tipo hardware, non software.
Mettete al sicuro i vostri dati personali e privati sui PC con un SSD dotato di crittografia hardware.
Elenco delle funzionalità di sicurezza USB da considerare per la protezione dei dati.
Cos'è il metodo di backup dei dati 3-2-1 e perché è la migliore difesa contro il ransomware.
Il Dr. Vynckier spiega le best practice sulla sicurezza dei dati e l'importanza dei backup offline.
Ecco come le soluzioni Kingston IronKey hanno aiutato EgoMind ad aumentare la sicurezza dei dati.
La differenza tra le categorie di unità a stato solido (SSD) dipende da due componenti: il processore e la memoria NAND.
Ci occupiamo di NIS2 e DORA e di come le imprese possono trasformare la conformità in un'opportunità.
Parliamo dei cambiamenti nel modo in cui le organizzazioni archiviano e criptano i dati sensibili.
Kingston spiega come proteggere i file sensibili vista la crescente vulnerabilità delle email.
Ottenere la conformità NIS2 grazie alle soluzioni con crittografia hardware Kingston IronKey.
Kingston IronKey dispone di funzioni hardware che proteggono le PMI dai crimini informatici.
L'agenzia leader mondiale NIST ha certificato FIPS 140-3 livello 3 come il top della crittografia.
Domande da porsi per acquistare gli SSD per Data Center più adatti alla propria organizzazione.
Questa infografica illustra le differenze tra la crittografia di tipo software e hardware.
Il 2023 è stato un anno ricco di innovazioni e sfide. Ma cosa dobbiamo attenderci dal 2024?
Ecco 2 soluzioni che rendono le PMI più resilenti contro i ransomware: crittografia e backup.
In questo whitepaper spieghiamo come implementare una strategia DLP consentendo l'uso dei drive USB.
Sicurezza digitale di livello corporate e militare: 2 standard elevati con caratteristiche diverse.
Ecco come la crittografia hardware tutela i dati riservati di un avvocato nei suoi spostamenti.
Perché i "pen test" portano i drive USB Kingston IronKey all'avanguardia nella sicurezza dei dati?
I drive Kingston IronKey con crittografia hardware proteggono i dati durante gli spostamenti.
Il BYOD ha vari rischi per il personale. Come trovare un equilibrio tra sicurezza e convenienza?
Kingston spiega come i drive crittografati danno più sicurezza e conformità nel campo finanziario.
La funzione DLP offre strumenti di protezione dei dati contro crimini informatici e negligenze.
Vediamo ora come i requisiti di crittografia dati possono svolgere un ruolo chiave per le aziende.
Come rafforzare la sicurezza nel contesto di smart working e viaggi internazionali frequenti?
Investire in drive crittografati, per evitare costi legali molto elevati dovuti a perdita o furto.
Scoprite perché le agenzie di sicurezza nazionale usano Kingston IronKey per proteggere i dati.
Il personale IT aziendale deve integrare la sicurezza dati nei PC del personale remoto.
Kingston condivide tre prassi per una buona gestione dei dati aziendali sensibili con procedure DLP.
è possibile leggere e scrivere dati su tale drive dal vostro dispositivo iPad o iPhone. Ecco come fare.
Scoprite perché la crittografia hardware protegge i dati di uno studio legale meglio della software.
Una breve spiegazione dello scopo e delle tipologie di software di sicurezza dati disponibili.
Le frasi password sono superiori rispetto alle password complesse, per dati sicuri e altri vantaggi.
HIPAA impone alle aziende sanitarie garantire la sicurezza dei dati dei pazienti, anche in transito.
Impongono la crittografia dei dati riservati, la nomina di un Security Officer, programmi di sicurezza informatica e adozione di apposite policy.
Gli USB crittografati Kingston IronKey hanno un ruolo chiave per la sicurezza di tutte le aziende.
Mettiamo a confronto drive USB con e senza crittografia, illustrando come tenere i dati al sicuro.
Scoprite come Kingston IronKey protegge la proprietà intellettuale mediante varie personalizzazioni.
Scoprite perché Kingston IronKey è la soluzione ideale per proteggere i servizi finanziari.
Scoprite come Kingston IronKey garantisce la sicurezza dei dati delle operazioni militari.
Come persuadere le organizzazioni ad integrare i drive crittografati nelle politiche di sicurezza? Ecco alcuni consigli utili.
Scoprite come Kingston IronKey le aziende di telecomunicazioni con la crittografia dei dati.
La crittografia consente ai creatori di contenuti di proteggere i file dei loro clienti.
USB crittografati Kingston IronKey: piccoli ma importanti tasselli della sicurezza aziendale.
Kingston IronKey riduce il rischio di perdite dati dovuto all’incremento di dispositivi elettronici.
Questo eBook illustra come i driver USB crittografati sono essenziali per la sicurezza dei dati.
Come utilizzare il drive SSD esterno IronKey Vault Privacy 80: impostare la password, connettersi a un PC e altro ancora.
Le aziende stanno valutando opzioni per proteggersi dalle violazioni dei dati mobili privati.
Scoprite come Kingston IronKey riesce a proteggere i dati sensibili nel settore finanziario.
Ecco come Kingston IronKey ha contribuito a proteggere i dati sensibili del settore energetico.
Le opinioni degli esperti KingstonCognate sulle minacce informatiche e le sfide della cybersecurity.
Protezione dati mobili con crittografia hardware avanzata AES (Advanced Encryption Standard) 256.
Crittografia hardware disattivabile dall’utente. Rischio di sanzioni e costi legali se il drive va perso.
Tomasz Surdyk espone le sue idee su sicurezza di persone e organizzazioni nel mondo digitalizzato.
Evitare di connettere qualunque drive USB al computer se non si sa esattamente da dove proviene.
Scoprite gli insegnamenti tratti dalle esperienze degli esperti Kingston e dagli influencer del settore tecnologico nella chat Twitter dedicata al telelavoro.
Esistono vantaggi nell’utilizzare lo storage cloud e la crittografia basata su hardware.
Esaminiamo i 12 principali consigli per migliorare la sicurezza informatica delle PMI.
Abbiamo valutato vari fattori con metodi unici per l’ impatto sui mercati globali nel 2022.
Il 2021 è stato un anno ricco di sfide e innovazione. Cosa ci aspetta per il 2022?
Sally Eaves offre consigli su sicurezza per le PMI e necessità di espandere formazione e supporto.
Bill Mew condivide la sua opinione su come le principali sfide per la sicurezza richiedono un maggiore impegno da parte dei dirigenti aziendali.
Rob May condivide i suoi pensieri su quanto siamo vicini all’edge computing e al tipo di sicurezza che tale tecnologia richiede.
La pandemia ha generato un incremento del traffico internet, accentuando il ruolo dei data center.
L'uso di software DLP, VPN, USB e SSD con crittografia può mitigare alcuni rischi connessi al lavoro da remoto.
Cameron Crandall di Kingston vi aiuterà a determinare se è necessario migrare le vostre soluzioni di storage per server alla tecnologia SSD NVMe.
Sono molti i vantaggi offerti da un processore di crittografia hardware dedicato all’interno delle chiavette flash USB.
Quali innovazioni tecnologiche e tendenze ha in serbo il 2021? Cosa prevedono che accada nel prossimo futuro i nostri membri del KingstonCognate e gli esperti di settore?
La sicurezza informatica e la tutela sulla privacy sono responsabilità di tutti noi. Quali sono i punti chiave da considerare?
Scoprite di più sui motivi che rendono l'SDS basato su SSD il futuro del business e sul modo in cui i drive SSD si integrano nell'SDS.
La collaborazione tra Kingston e Matrix42 ha prodotto soluzioni dedicate alla sicurezza ottimale degli endpoint di diversi settori e alla mitigazione dei rischi.
È essenziale che le imprese mettano sullo stesso piano ricavi, profitti e rischi, per riuscire a mitigare i rischi connessi alla sicurezza dei dati e alla sicurezza informatica. In questo articolo scritto da un esperto del settore, Bill Mew, troverete importanti insight sull'argomento.
Cosa è cambiato dall'introduzione del GDPR secondo gli esperti del settore?
I centri dati dovrebbero utilizzare SSD per server. Tali dispositivi offrono numerosi vantaggi rispetto ai drive per client. Inoltre, i costi sono scesi.
La tecnologia NVMe ora rappresenta il protocollo standard per gli SSD, per massimizzare le potenzialità di data center e ambienti aziendali.
I responsabili dei data center locali e su cloud hanno tante cose da imparare dal supercomputing.
Scoprite come Hardwareluxx ha sfruttato i drive SSD DC500M di Kingston per gestire l'incremento del proprio traffico Web.
Finora la tecnologia SDS non è stata all’altezza delle aspettative, ma dato che la tecnologia NVMe è diventata più affidabile, l’hardware commerciale è ora in grado di soddisfare le esigenze.
La scelta dell’SSD adatto per i vostri server svolge un ruolo importante, in quanto gli SSD per server sono ottimizzati per operare con livelli di latenza prevedibili, mentre gli SSD client (per desktop e laptop) non lo sono. Queste differenze consentono di ottenere tempi di utilizzo maggiori e minore lag nell’uso di applicazioni e servizi critici.
Per lavorare da casa è necessario organizzare uno spazio di lavoro adeguato per il PC, installare i dispositivi per le videoconferenze e dotarsi di una connessione sicura.
Quali sono le strategie a disposizione delle organizzazioni per garantire al meglio la sicurezza dei dati dei clienti nel mondo post-GDPR, considerando la continua evoluzione delle minacce informatiche? Kingston riporta i pareri dei commentatori più autorevoli del Regno Unito in materia di sicurezza informatica, per valutare l'evoluzione avutasi nel panorama della protezione dei dati in seguito all'introduzione del GDPR.
Questo white paper illustra come gli SSD per data center DC500 possono ridurre i costi vivi complessivi e quelli di licenza del 39%.
SSD per Data Center 500 Series (DC500R / DC500M) – Uniformità, prevedibilità di latenza (tempi di risposta) e prestazioni IOPS (I/O per secondo).
È oramai noto che il lavoro da remoto è un fattore di crescita per il business. Ma le minacce poste da tale fattore alla sicurezza della rete e alla conformità al GDPR sono troppo grandi per essere ignorate.
Come abilitare e disabilitare la funzione eDrive di BitLocker di Microsoft, per sfruttare appieno le funzionalità di crittografia hardware del vostro SSD Kingston.
Some of Kingston and IronKey's Secure USB Flash drives are powered by partners, licensed technology, or services.
Nelle chiavette DT 4000G2 e DTVP 3.0 è utilizzata la crittografia hardware AES a 256-bit con cifratura a blocchi XTS.
La protezione PFAIL per firmware/hardware rappresenta un modo altamente efficace per prevenire le perdite di dati nelle applicazioni enterprise SSD.
I carichi di lavoro OLTP sono composti da una grande quantità di transazioni piccole e veloci che richiedono tempi di risposta inferiori al secondo.
Il calcolo ad alte prestazioni (HPC) può richiedere enormi quantità di dati. Le unità SSD consumano una quantità minima di alimentazione rispetto ai dischi rotanti.
Le unità a stato solido (SSD) di Kingston dispongono di funzionalità quali ECC e Spare Blocks che impediscono ai dati di essere scritti su blocchi danneggiati.
Questo programma si basa sui servizi più richiesti dai clienti e include serializzazione numerica, doppia password e uso di loghi personalizzati. A fronte di un ordine minimo di 50 pezzi, il programma è in grado di offrire alla vostra azienda esattamente ciò di cui ha bisogno.
La vita lavorativa quotidiana è cambiata radicalmente, come anche i metodi di lavoro tradizionali. Grazie ai supporti mobili di storage è possibile accedere ai propri dati praticamente in qualsiasi momento da qualsiasi luogo, e si può lavorare da ovunque ci si trovi.
La maggior parte delle chiavette flash USB sicure IronKey e Kingston hanno ottenuto la certificazione FIPS 140-2.
Un esempio tipico è l’aeroporto di Heathrow di Londra (30 ottobre 2017), che utilizza drive USB non crittografati per la sua piattaforma di storage non-cloud. Sfortunatamente, la piattaforma non utilizza alcuna soluzione standardizzata basata su drive USB crittografati.
Lo storage può essere il componente più determinante per le prestazioni della VDI.
I test rappresentano un caposaldo del nostro impegno costante nel fornire i moduli di memoria più affidabili presenti sul mercato. Effettuiamo test rigorosi su ogni singolo prodotto e in ogni singola fase della produzione. I nostri test riescono a garantire il controllo della qualità durante l'intero processo produttivo.