Categorie
Blog old

Criticalcase sponsor all’ MSP DAY: Il punto d’incontro del Managed Service Provider in Italia

Cosa significa MSP?

Un Managed Service Provider eroga servizi IT di gestione automatica di reti, cybersecurity, infrastrutture da remoto per conto dei suo clienti, garantendone la qualità e assicurandone la continuità e una migliore efficienza complessiva.

La scalabilità e la flessibilità sono necessarie quando si parla di questo modello di business, i vantaggi sono numerosi, tra i tanti quello di accedere a competenze IT specializzate evitando di assumere personale interno dedicato.

Se anche tu lavori nel mondo IT,  non puoi mancare ad un evento interamente dedicato a chi eroga servizi IT gestiti; l’ MSP Day si terrà il 6 e 7 Giugno 2024 a Riccione presso il palazzo dei congressi.

Per rimanere aggiornato, compila il form:

















    Perché partecipare?

    Partecipando a MSP Day potrai:

    • comprendere il modello di business dei servizi IT gestiti;
    • confrontarsi con differenti realtà e scoprire soluzioni più efficaci.
    • mettere in discussione la propria zona di comfort per aprirsi a nuovi mercati;
    • Visitare gli sponsor e capire quali sono le soluzioni più adatte al proprio business
    • Partecipare allo speech di Criticalcase & Veeam

    7 Giugno ore 17:40 MSP DAY – Sala Violante 

    Criticalcase & Veeam – Ambiente Kubernetes su infrastruttura private Cloud

    Vittorino Aprile, Sales Manager di Criticalcase, Giorgio Milanesio, BU & IT Service Manager di Criticalcase, e Marco Carrara, Senior Systems Engineer di Veeam Software

    Criticalcase & Veeam: l’importanza di una garanzia di scalabilità e costo definito dell’ infrastruttura senza vincoli di traffico e utilizzo. Demo Live di “Kasten k10” la soluzione di Backup e ripristino Kubernetes di Veeam, adatto alla protezione di applicazioni complesse che comprendono implementazioni containerizzate, native del cloud e basate su VM presso distribuzioni aziendali di grandi dimensioni.

    Categorie
    Blog old

    Consulenza cloud: cosa aspettarti da Criticalcase

    Consulenza cloud: cosa aspettarti da Criticalcase

    In Italia, c’è grande bisogno di servizi di consulenza cloud. Nonostante il clima macroeconomico d’incertezza, sono sempre di più le imprese che puntano su infrastrutture e piattaforme cloud per supportare la propria trasformazione digitale e diventare sempre più agili e innovative. Lo conferma l’Osservatorio Cloud Transformation, che nel 2022 ha quantificato in 4,5 miliardi di euro la spesa complessiva delle imprese italiane in servizi cloud, con un +18% rispetto all’anno precedente. 

    Soprattutto, l’evoluzione verso il cloud si è ormai affermata in ogni tipologia di impresa: nonostante le enterprise continuino a guidare il percorso, oggi il 52% delle PMI adotta almeno un servizio cloud, con un incremento del 7% rispetto al 2021.

    Consulenza cloud: necessaria per un journey di successo

    Il valore della consulenza cloud nasce dalla complessità insita nel tema e, soprattutto, dal suo ruolo strategico per la competitività delle imprese.

    Nonostante molte PMI stiano già adottando servizi SaaS a supporto dell’operatività quotidiana e dei nuovi modelli di lavoro, il journey to cloud è un percorso di modernizzazione profonda dei sistemi informativi aziendali, e, come tale, va guidato da esperienza, competenze specialistiche e asset dedicati. Non si tratta, in altri termini, di adottare qualche nuovo applicativo SaaS o semplicemente di portare in cloud le proprie applicazioni secondo un approccio lift & shift, ma di modernizzare l’impianto tecnologico aziendale rendendolo più resiliente, capace di sfruttare tecnologie innovative (AI, Machine Learning…), flessibile, aperto all’innovazione e in grado di alimentare nuovi di business su cui l’azienda imposta la propria crescita.

    Criticalcase e i benefici dell’approccio end-to-end

    Affidarsi a Criticalcase significa poter contare su un unico partner, fidato e di esperienza, per tutto il percorso evolutivo dei sistemi informativi verso il cloud.

    Non esiste, in quest’ambito, un approccio standardizzato: ogni azienda ha le sue peculiarità, il suo modello di business e operativo, le proprie esigenze in termini di agilità e compliance, nonché un certo livello di maturità digitale che il cloud tende naturalmente a far evolvere. Soprattutto, ogni azienda vuole raggiungere certi obiettivi con l’adozione del cloud, siano questi l’efficientamento dei processi o la razionalizzazione dei costi, ma senza dimenticare l’adozione di tecnologie next-gen a supporto della differenziazione competitiva e di nuove modalità di lavoro, che a loro volta creano produttività ed engagement.

    La raccolta dei requisiti è centrale, così come l’assessment volto a definire lo stato dell’arte dei sistemi informativi e delle applicazioni adottate quotidianamente dall’azienda. Tutto ciò porta a progettare un modello cloud corretto in funzione delle esigenze manifestate e, soprattutto, a definire una roadmap di modernizzazione dei sistemi. A tal fine, Criticalcase introduce un corretto mix di competenze nell’ambito delle soluzioni cloud, grande esperienza al fianco di imprese con modelli organizzativi complessi e infrastrutture proprietarie di primo piano, come i Data Center certificati Tier III. Segue l’implementazione del progetto e la successiva gestione h24 in funzione di livelli di servizio fissati contrattualmente.

    Criticalcase può inoltre erogare svariati servizi a supporto delle performance dei sistemi: gestione dei costi (per approfondire vai al White Paper dedicato al cloud cost management), monitoring delle infrastrutture, servizi finalizzati alla business continuity, attività di gestione dei registri (log management) a fini di compliance, troubleshooting e massimizzazione delle prestazioni, oltre all’acquisizione e all’analisi delle metriche di performance delle applicazioni (APM), così da renderle sempre in linea con le esigenze del business. Da non trascurare, infine, i servizi di sicurezza gestita, fondamentali in un’era in cui il rischio cyber aumenta di giorno in giorno.

    Affidarsi a Criticalcase significa dunque poter contare, all’interno di un percorso complesso, su un approccio end-to-end, che copre ogni fase del progetto e sfocia in servizi continuativi a beneficio della sicurezza, conformità, efficienza e prestazioni del comparto tecnologico aziendale, su cui le aziende moderne costruiscono il proprio futuro.

    Un incidente che compromette i sistemi aziendali o un attacco mirato possono mettere in ginocchio un’impresa.

    Scopri come rendere la tua impresa più sicura, agile e resiliente!

    Add a date

    White paper

    Categorie
    Blog old

    Managed service security: perché è la via più efficace per la sicurezza

    Managed service security: perché è la via più efficace per la sicurezza

    Managed services security

    La velocità e il dinamismo del business reclamano supporti digitali disponibili subito e soprattutto sicuri, condizioni difficilmente ottenibili senza il ricorso ai servizi di managed services security. L’evoluzione continua delle minacce cyber in circolazione e la necessità di monitorare con più attenzione ciò che accade su sistemi e reti, per poter reagire prontamente agli attacchi, costituiscono una sfida difficile per le imprese.

    Sfida che richiede la disponibilità di personale con competenze specialistiche nella security, pronto ad aggiornarsi in modo continuo su nuove minacce e misure di protezione. Personale pronto a intervenire nelle situazioni d’attacco, che tipicamente avvengono di notte e nei fine settimana, incompatibili con le risorse delle imprese medie e piccole, bersaglio privilegiato del cybercrime. Carenze facilmente affrontabili con servizi di managed service security.

    Managed service security al servizio delle imprese

    Nell’ambito dei tanti servizi gestiti che sono reperibili sul mercato, che spaziano dall’outsourcing IT al cloud infrastrutturale fino alle applicazioni online, i managed services security hanno caratteristiche molto specifiche, da non confondere con le gestioni di commodity normalmente incluse nei package di servizi. Il fornitore di managed service security mette a disposizione dell’azienda cliente competenze e strutture specifiche per la difesa dell’infrastruttura informativa.

    La risorsa più importante che caratterizza i managed services security provider è il SOC (security operation center) ossia la disponibilità di un centro operativo, funzionante su base 24x7x365, da cui erogare in tempo reale servizi di sicurezza attraverso agenti software e attuatori installati sulle reti e sistemi del cliente. Nel SOC i tecnici esperti sono continuamente aggiornati sulle minacce circolanti in rete a livello globale e sui metodi efficaci per bloccarle.

    Attraverso monitoraggio dei flussi di rete e degli allarmi inviati dai sistemi aziendali, vengono rilevati intrusioni, accessi anomali a dati e applicazioni, circolazione di malware ed exploit di vulnerabilità ed effettuati gli interventi di salvaguardia quali, per esempio, l’isolamento dalla rete dei sistemi compromessi o la riprogrammazione dei firewall per bloccare gli attacchi di denial of services (DoS) su servizi in rete.   

    L’esperienza del provider al servizio della security d’impresa

    Oltre alle capacità di gestione, i fornitori di managed service security mettono a disposizione del cliente la consulenza necessaria per migliorare la security di infrastrutture complesse, che comprendono reti, storage, sistemi fissi, mobili e servizi in cloud di vendor diversi. Sono offerti gli assessment delle tipologie di rischio a cui l’azienda è esposta, per esempio, per l’utilizzo del lavoro da remoto, delle connessioni digitali con partner nell’ambito della supply chain o per l’interesse dei cyber criminali verso le informazioni trattate.

    Si affiancano i servizi di vulnerability assesment, per conoscere il livello di robustezza offerto dal codice applicativo in uso e i penetration test con cui hacker etici professionisti mettono alla prova le loro abilità contro le difese già approntate. Stabilita l’appropriatezza dei sistemi di protezione è possibile programmare gli aggiornamenti nel tempo e garantire una gestione efficace in accordo con gli SLA d’intervento prestabiliti.

    In sintesi, un provider di managed service security deve avere le competenze per garantire innanzitutto la sicurezza infrastrutturale in ambienti ibridi on-premise e di cloud (per approfondimenti suggeriamo la lettura del white paper “Sicurezza e resilienza delle infrastrutture IT”). Deve saper individuare e risolvere le vulnerabilità del software applicativo o che si nascondono nei gap d’interconnessione tra differenti componenti di servizio. Deve inoltre possedere l’esperienza per saper valutare i livelli di rischio negli specifici ambienti di business e l’autorevolezza per intervenire su processi che hanno al centro le persone. Competenze che Criticalcase ha sviluppato in oltre vent’anni di attività internazionale come high availability service provider, con soluzioni su misura per ogni tipologia d’impresa.

    La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

    Add a date

    White paper

    Categorie
    Blog old

    Cyber resilience: quando un’azienda lo è davvero?

    Cyber resilience: quando un’azienda lo è davvero?

    cyber resilience

    L’evoluzione delle minacce rende oggi impossibile disporre di protezioni durature contro gli attacchi informatici facendo crescere la necessità di adottare approcci più organici, orientati alla cyber resilience. Al di là della capacità di dispiegare mezzi tecnici aggiornati per difendere reti, dati e sistemi aziendali, la cyber resilience richiede competenze e l’adozione di pratiche che spaziano dalla business continuity, alla data security, passando per la formazione delle persone.

    5 aspetti che rendono un’azienda cyber resiliente

    Come puoi approfondire nel white paper “Sicurezza e resilienza delle infrastrutture IT”, la capacità di resistere agli attacchi generalizzati oppure mirati del cybercrime deve comprende le pratiche utili per garantire la resilienza organizzativa, minimizzare i rischi di fermo operativo e di perdita di dati con ciò che ne può conseguire a livello di danni economici e reputazionali verso clienti, fornitori e partner commerciali. Vediamo di seguito, in sintesi, le cinque aree d’impegno per la cyber resilience aziendale.

    ☑ Gli assesment periodici del rischio

    Per la cyber resilience serve innanzitutto fare assessment periodici del rischio per avere piena conoscenza delle vulnerabilità aziendali in funzione dell’emergere di nuove minacce, ma anche dei cambiamenti che avvengono continuamente in azienda in seguito all’introduzione di nuovi sistemi, applicazioni, processi o dell’organizzazione. Va da sé che serva aggiornare di conseguenza i piani d’intervento per essere pronti a reagire in caso d’attacco.

    ☑ L’adeguamento delle protezioni su reti e sistemi

    La conoscenza dei rischi deve guidare l’adeguamento delle linee di difesa: dalle policy dei firewall a protezione della rete, ai software antivirus/antimalware e di endpoint protection sui sistemi.

    La cyber resilience si avvantaggia inoltre di strumenti capaci di rilevare, segnalare, bloccare automaticamente attività sospette, quali gli intrusion detection system e i security information and event management. Le connessioni di rete che escono dal perimetro aziendale vanno opportunamente protette con VPN e crittografia.

    ☑ Aggiornamenti del software applicativo e dei sistemi d’accesso

    Altro punto importante per la cyber resilience è l’utilizzo di software aggiornati, cosa più facile a dirsi che a farsi in presenza di ambienti legacy o applicazioni mal documentate che fanno uso di librerie open source, nelle quali possono essere presenti vulnerabilità già note, sfruttabili dagli attaccanti.

    Nelle situazioni in cui le applicazioni aziendali devono aprirsi a utenti esterni, integrarsi con il cloud e siti online devono essere rivisti sistemi di directory e protezione degli accessi.

    ☑ La tutela dei dati aziendali importanti e critici

    I dati sono linfa vitale del business, l’indisponibilità va evitata in ogni modo attraverso l’impiego della sincronizzazione remota, del backup e del disaster recovery, metodi resi più accessibili grazie ai servizi erogati in cloud.

    Pur difendendo l’azienda da minacce gravi, come il ransomware, non garantiscono dalle perdite d’informazioni sensibili per il business o per la privacy delle persone. La cyber resilience richiede il monitoraggio continuo di reti e sistemi, unitamente alla capacità di rilevare i data-leak per fermarli rapidamente e adempiere agli obblighi di legge (es. GDPR) per non incorrere in pesanti sanzioni.

    ☑ La formazione degli utenti e del personale tecnico

    Il social engineering è una tra le insidie di security tra le più insidiose perché consente ai cyber criminali di superare le difese digitali migliori, sfruttando l’ingenuità delle persone e la conoscenza dei processi informali in uso.

    La cyber resilience richiede che tutti gli utenti aziendali siano a conoscenza delle buone pratiche di sicurezza, per esempio, non aprendo i link o gli allegati e-mail sospette o non usino password banali o replicate identiche su account diversi, non aziendali. Allo stesso modo, è importante la formazione continua di amministratori IT e security manager sull’evoluzione delle minacce e, in mancanza di professionalità adatte, affidarsi a partner esterni in grado di garantire sia le competenze sia le risorse per reagire prontamente a un attacco.

    La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

    Add a date

    White paper

    Categorie
    Blog old

    Migliora la user experience nell’eCommerce, dalla sicurezza alle performance

    Migliora la user experience nell'eCommerce, dalla sicurezza alle performance

    user experience ecommerce

    Perché le imprese dovrebbero indirizzare gli investimenti verso il miglioramento della user experience dell’eCommerce? E come farlo? Alla prima domanda si può rispondere con un elenco di statistiche utili a comprendere quanto sia diretta la connessione tra la UX e il successo commerciale dell’eCommerce, indipendentemente dal settore e dalle dimensioni dell’impresa. Le più eloquenti sono:

    • Il 40% dei visitatori abbandona la pagina se il tempo di caricamento è superiore ai 3 secondi (Neil Patel); 
    • I tassi di conversione calano del 4,42% ogni secondo di attesa (entro i primi 5). (Hubspot); 
    • Il 70% dei consumatori sostiene che i tempi di caricamento delle pagine abbiano un impatto diretto sulla propensione all’acquisto (Hubspot).

    Come si può notare dalle statistiche, tra tutti gli ambiti che determinano la UX, le performance del sito occupano una posizione centrale.  

    User experience eCommerce: da cosa dipende?

    L’obiettivo dell’online shopper è di per sé piuttosto lineare. Vuole trovare velocemente ciò che sta cercando oppure, nei casi più evoluti, essere indirizzato verso la scelta migliore; vuole avere sott’occhio tutti gli elementi a supporto della sua decisione d’acquisto; vuole completare l’acquisto in modo rapido e fluido, senza complessità che potrebbero ricordargli la confusione e le code in punto vendita.  

    È palese che, di fronte a esigenze comprensibili e lineari, la risposta debba essere sinergica tra le performance del sito e il design dell’eCommerce, i suoi contenuti e tutto l’universo della customer experience.

    Dal punto di vista delle performance eCommerce, l’elemento fondante è la Page Speed, ovvero il tempo che intercorre tra la richiesta e la visualizzazione del risultato nel browser del potenziale cliente. Page Speed è un concetto che non include solo la latenza del server ma è più ampio, poiché comprende anche i tempi di trasmissione di tutti i contenuti (codice, immagini…), che incidono sulla user experience eCommerce. Volendo approfondire, la Page Speed può essere poi “scomposta” in ulteriori elementi di performance come il Time to First Byte (che identifica l’effettiva latenza), i tempi di rendering e la rapidità di trasferimento (banda).  

    Come migliorare le performance dell’eCommerce

    Migliorare i parametri di cui sopra richiede un approccio sistemico e impone alle aziende di rivolgersi a provider in grado di ottimizzare l’esperienza dell’utente finale grazie ad asset, competenze e partnership.

    L’infrastruttura deve essere estremamente flessibile e scalabile per poter gestire al meglio i picchi di traffico (si pensi al Black Friday o a una promozione ad hoc); inoltre, la piattaforma deve garantire altissimi livelli di disponibilità per evitare i downtime, che si abbattono come una scure sul fatturato.  

    DNS veloci, server ad altissime prestazioni e un network CDN performante sono gli ingredienti di una ricetta che il provider deve creare su misura in funzione della piattaforma eCommerce scelta, delle esigenze di traffico e, cosa tutt’altro che secondaria, dell’ubicazione dei clienti. Una strategia Multi-CDN può essere vincente per gli eCommerce dal target fortemente internazionale. Logicamente, sulle performance incidono anche fattori intrinseci dello shop online (e quindi ottimizzabili), come le dimensioni dei contenuti e la quantità di richieste http.

    eCommerce, UX e il tema della sicurezza

    Sicurezza e performance vanno di pari passo. Se per sicurezza intendiamo la business continuity, la soluzione deve basarsi su un’infrastruttura flessibile e ridondata, che possa garantire livelli di servizio sfidanti. I network CDN, dal canto loro, offrono una protezione nativa contro minacce esterne come gli attacchi DDoS, che possono paralizzare un eCommerce proprio nel momento della promozione o della festività ad alto potenziale commerciale.

    Tema parimenti importante è quello della protezione dei dati dei clienti, poiché nessuno acquista da uno shop online che non è in grado di proteggere i propri dati personali. Si va quindi oltre il tema della user experience eCommerce, poiché, in questo caso, la reputazione del brand e la fiducia del cliente non possono essere ripristinate solo con la velocità di caricamento delle pagine o con processi d’acquisto ottimizzati.

    Per proteggere il proprio eCommerce, è necessario adottare una serie di approcci, metodologie e strumenti moderni contro attacchi quali phishing, SQL injection, DDoS e Man in the Middle, giusto per citare i più comuni. Si entra quindi nel terreno degli approcci Zero Trust, della crittografia su tutte le pagine del sito, dell’autenticazione a due fattori, dei vulnerability scan, dei Web Application Firewall (WAF) e di tutte quelle misure, proattive o reattive, dedicate proprio a bilanciare la protezione del sito con l’esigenza di garantire una user experience fluida e appagante 

    Mai far aspettare i clienti online: passa subito a una Multi-CDN!

    Perché, come e quando usarla per il tuo business online.

    7 Novembre 2022

    White paper

    Categorie
    Blog old

    CDN provider per la Cina: perché scegliere Criticalcase

    CDN provider per la Cina: perché scegliere Criticalcase

    cdn provider

    In un precedente approfondimento abbiamo sottolineato quanto l’estensione internazionale del business porti molte imprese verso il mercato cinese. Tuttavia, l’attrazione verso un mercato enorme (con una capacità di spesa in crescita) potrebbe adombrare le sfide necessarie per raggiungere i propri obiettivi.

    Innanzitutto, il mercato cinese si basa su una cultura profondamente diversa dalla nostra, che dovrebbe indirizzare le scelte a livello di marketing e di prodotto; inoltre, le imprese che intendono vendere online in Cina dovrebbero essere consapevoli delle difficoltà, tecniche e di natura burocratica, che separano le proprie intenzioni da raggiungere concretamente il consumatore cinese e offrirgli una user experience che conduca all’acquisto.

    CDN provider: quali complessità in un progetto cinese?

    È quasi superfluo sottolineare quanto sia necessario affidarsi a un CDN provider (e al relativo network) per ottenere successo commerciale su web. Tuttavia, quando si parla di Cina le cose si complicano, perché i grandi player globali (CDN) non possono operare direttamente nella Cina continentale, ma solo tramite partner locali. Inoltre, qualsiasi impresa al mondo desideri ospitare la propria piattaforma ecommerce in una CDN cinese, deve ottenere una licenza ICP (Internet Content Provider), che viene rilasciata dal Ministero dell’Industria e dell’IT a fronte del soddisfacimento di requisiti stringenti.

    In linea di principio, ovviamente soggetto a eccezioni, le imprese occidentali non hanno competenze interne tali da gestire al meglio sia la parte burocratica che quella tecnica relativa all’adozione di CDN cinesi per i propri progetti online. Il rischio, come anticipato, è quello di non riuscire a fornire una buona customer experience causa latenza e packet loss, che di fatto minano il successo dell’iniziativa.

    Competenze e partnership: il valore di Criticalcase

    Qualsiasi azienda intenda affrontare un percorso di estensione del business verso il mercato cinese deve affidarsi a un partner che possa vantare esperienza, competenze specifiche e che sappia indirizzare l’azienda attraverso tutte le opportunità, le sfide e gli ostacoli di questo cammino.

    Criticalcase ha un posizionamento ideale sotto questo profilo, poiché può contare un raro mix di competenze tecniche e di conoscenza dei requisiti normativi del mercato cinese, unito a solide partnership con CDN provider locali, che si fanno carico di minimizzare la latenza, ottimizzare il traffico e, in ultima analisi, di garantire un’esperienza di alto profilo a prescindere dalla distanza tra il server di origine e l’utente.

    Criticalcase ha, innanzitutto, un ruolo di indirizzo. La profonda conoscenza del mercato cinese e gli anni di esperienza ci permettono di seguire ogni progetto con un approccio end-to-end, passando dalla gestione della procedura con cui richiedere la licenza ICP all’implementazione delle soluzioni tecniche. Criticalcase può vantare partnership di successo con i principali CDN provider locali, tra cui Tencent Cloud, Alibaba Cloud, China Net Center e Akamai, che si avvalgono di cluster localizzati nella Cina continentale e/o di un approccio Near China, ovvero con PoP in Stati confinanti.

    I vantaggi riguardano non soltanto la compliance con l’assetto normativo in essere (si consideri anche il tema del Great Firewall of China), ma anche le performance a livello di delivery dei contenuti web. A tal proposito incidono senz’altro la capillarità e la qualità dei network dei nostri partner, ma anche le tecnologie e le attività integrate nei nostri servizi di China CDN, tra cui l’ottimizzazione in tempo reale del routing e delle connessioni TCP, laddove quest’ultima è finalizzata a ridurre i round trip e accelerare la delivery dei contenuti web.

    Mai far aspettare i clienti online: passa subito a una Multi-CDN!

    Perché, come e quando usarla per il tuo business online.

    Add a date

    White paper

    Categorie
    Blog old

    Anti DDoS services: così eliminiamo le minacce prima che tu te ne accorga

    Anti DDoS services: così eliminiamo le minacce prima che tu te ne accorga

    anti ddos services

    Gli anti DDoS services sono soluzioni tecnologiche pronte a prevenire o mitigare uno dei più temibili gruppi di attacchi digitali: i DDoS. I Distributed Denial of Service, infatti, sono attacchi che puntano a saturare le risorse della rete presa di mira, in genere trasmettendo grandi quantità di pacchetti dati e rendendo impossibile gestire il normale traffico.

    Teoricamente, dunque, un DDoS non può essere bloccato: se la quantità di traffico malevolo che genera sovrasta la banda del sistema attaccato, o perfino quella di eventuali sistemi di assorbimento dei pacchetti malevoli, la saturazione andrà a buon fine e la vittima ne subirà le conseguenze. Il sistema, dunque, diventerà inservibile fino al termine dell’attacco.

    La sfida ai DDoS, dunque, è persa? No, ma occorre utilizzare anti ddos services che vadano a contrastare questo attacco nei suoi pochi punti deboli, anziché tentare un “uno contro uno” che, innanzi a buona parte delle botnet malevole si risolverebbe con una vittoria schiacciante dei cybercriminali.

    Secondo un ragionamento logico, per evitare uno scontro diretto, dunque, occorre giocare di anticipo. Non a caso, il principale degli anti DDoS services è la threat intelligence. Questo insieme di tecnologie, competenze e professionisti mira ad analizzare i trend nel settore dei DDoS e, sulla base di svariati indicatori di compromissione (IoC), stimare metodologie e obiettivi dei prossimi attacchi. Si parla, per questo, più di “predizione” che di prevenzione, anche se il termine potrebbe sembrare più esoterico che tecnologico.

    Il router BGP e una threat intelligence avanzata

    La threat intelligence, in realtà, è una branca della cybersecurity che, più di altre, si basa su dati. Molti, moltissimi dati, raccolti da diverse fonti diverse, ciascuna delle quali deputata al monitoraggio di un trend, una tipologia di attacco o una certa profilazione dei bersagli. Per questa ragione, più il punto di osservazione si avvicina al “cuore” tecnologico di Internet, più la threat intelligence è efficace.

    Criticalcase, specializzata nella gestione di reti e sicurezza fin dal livello sistemistico, offre una threat intelligence accurata e con una visione che i tradizionali tool e operatori difficilmente possono raggiungere: quella del router BGP. Vale a dire il protocollo principe che gestisce tutte le trasmissioni dati di Internet. Operare la threat intelligence a questo livello significa poter osservare i trend di attacco e offrire anti DDoS services di livello avanzato, innanzitutto stimando se e come un’azienda possa essere attaccata.

    Criticalcase, una mitigazione su misura

    A questo punto, Criticalcase mette in gioco la propria esperienza e tecnologia per sviluppare piani di mitigazione e contrasto su misura. Da una parte, dunque, una threat intelligence capace di stimare l’entità di un possibile attacco DDoS a una realtà specifica. Dall’altra, una serie di Anti DDoS services realizzati ad hoc tenendo conto di risorse e business continuity. Partendo da tecnologie di assorbimento del traffico malevolo, per arrivare a quelle capaci di deviarlo o di attivare server secondari.

    Anti DDoS, così hai tempo di focalizzarti sul tuo business

    L’insieme degli anti DDoS services offerti da Criticalcase consente di mitigare uno dei più temibili attacchi digitali senza correre il rischio di sottostimarne la portata, di fatto diventandone vittime, o si sovrastimarlo, sobbarcandosi costi eccessivi. Senza contare che affidandosi a Criticalcase non occorre creare e gestire strutture interne di difesa, con relativo dispendio di risorse. L’azienda lascia ai professionisti di Criticalcase l’onere di proteggerla, concentrandosi così sul proprio business. E in caso di attacco tutto viene gestito con tempismo ed efficacia, azzerando o limitando i disagi.

    Mai far aspettare i clienti online: passa subito a una Multi-CDN!

    Perché, come e quando usarla per il tuo business online.

    Add a date

    White paper

    Categorie
    Blog old

    Managed services cloud: come assicurarsi automazione ed efficienza

    Managed services cloud: come assicurarsi automazione ed efficienza

    managed services cloud

    Per system integrator, Web agency, imprese di qualsiasi genere che necessitano di servizi informatici flessibili e affidabili in tempi rapidi, una soluzione efficace è oggi rappresentata dai managed services cloud. Mentre, da una parte, la tecnologia del cloud consente di ottenere più facilmente le risorse digitali potenti e scalabili di cui si può avere bisogno, i managed services sono il mezzo per poterne fruire subito ai massimi livelli, ottenendo i benefici di business desiderati.

    Perché oggi servono il cloud e i managed services

    Il cloud è oggi accreditato come una risorsa chiave per la flessibilità dall’IT, motivazione che spinge le imprese a realizzare migrazioni parziali o totali e a valutare soluzioni di managed services cloud. Il cloud non è soltanto la moderna alternativa all’hosting, ma la via d’accesso a una vasta gamma di applicazioni e servizi digitali altrimenti troppo onerosi da realizzare o gestire in proprio. Grazie alla logica dell’on-demand, i servizi vengono pagati in funzione dell’utilizzo effettivo, senza gli oneri d’investimento e le pianificazioni che sono necessari negli approcci on-premise.

    Applicazioni di produttività, collaborazione, ERP, CRM, servizi di backup, di storage, elaborazioni analitiche su big data, algoritmi AI/ML, chatbot verso i clienti sono oggi disponibili come servizi attraverso provider specializzati a cui è demandata l’infrastruttura, la gestione e il rispetto dei livelli d’erogazione in base a specifici service level agreement (SLA). La flessibilità dei servizi in cloud garantisce alle imprese la disponibilità di risorse per far fronte ai picchi di carico, per esempio, conseguenti a iniziative marketing, ciclicità stagionali, contabili o a eventi eccezionali quali un black out del data center oppure un attacco informatico.

    Con il cloud, aziende d’ogni dimensione, non solo startup, possono sviluppare i progetti digitali con minori vincoli, senza distrarre persone e risorse dal core business. Con i managed services cloud è possibile assicurarsi risultati evitando gli errori che la carenza di focalizzazione, di competenze e un approdo affrettato sulla nuvola farebbero compiere.

    Il vantaggio di usare i managed services nell’introduzione del cloud

    I cloud managed services sono l’opzione che Criticalcase offre ai propri clienti attraverso una gamma di servizi su misura che, a partire dalla consulenza, supporta le migrazioni al cloud e l’integrazione con altre soluzioni, eventualmente con interventi sulle infrastrutture di data center multipiattaforma esistenti. Servizi mirati a garantire l’evoluzione IT e valore effettivo di business.

    Con i managed services cloud è possibile ottenere rapidamente la potenza che occorre al supporto dei nuovi progetti, permettendo ai team di sviluppo IT e operation di dedicarsi interamente ai compiti d’analisi e tecnici che servono per sfruttare le opportunità digitali. In particolare, consentono di azzerare i tempi morti dedicati al provisioning delle risorse IT, sistemi server, storage e software con le relative procedure di autorizzazione, installazione e configurazione.

    Grazie ai cloud managed services si hanno a disposizione risorse IT flessibili, scalabili e l’apporto esperienziale del partner Criticalcase per sfruttare il cloud nel modo più rapido ed efficace, ottenere automazione ed efficienza, senza salti nel buio su temi fondamentali quali, per esempio, la security dei dati e la gestione degli SLA.

    Cloud Computing PaaS: la piattaforma al servizio dei nuovi progetti

    Per le realtà che vogliono accelerare con il cloud il time-to-market dei progetti, Criticalcase ha messo a punto la Cloud Computing PaaS, una piattaforma pensata per supportare insieme lo sviluppo e la gestione delle applicazioni, azzerando gli oneri di mantenimento dell’infrastruttura. Con la Piattaforma, gli sviluppatori possono svolgere il proprio lavoro ad alto livello, senza preoccuparsi dei dettagli relativi all’ambiente d’esecuzione. Sistemi operativi, database, middleware e altri tool sono immediatamente disponibili senza oneri di scalabilità, disponibilità, security e gestione, consentendo maggiore produttività delle persone e rapidità nei rilasci.

    Con Cloud Computing PaaS i team IT possono sviluppare meglio specializzazioni e competenze nelle soluzioni business, lasciando i compiti di base a un partner che può svolgerli meglio e con maggiori economie di scala. Con la modalità PaaS ci si libera dall’onerosa gestione degli oneri di licenza verso i fornitori del software utilizzato, potendo fruire in puro on-demand dei tool di cui si può avere bisogno per il progetto. Criticalcase garantisce il supporto (tra gli altri) a software come Ansible, Chef, CloudFormation, Puppet, SaltStack e Terraform. Si aggiunge il supporto di tecnici specializzati per la gestione ottimale dei servizi cloud di terze parti, quali Amazon Web Services, Google Cloud Platform e Microsoft Azure.

    In sintesi, i servizi di cloud managed service di Criticalcase permettono di fare del cloud un fattore prezioso per la competitività e la resilienza d’impresa, mettendo a disposizione le risorse e le competenze per ottenere più automazione ed efficienza, ottenere i risultati di business.

    Perché quantificare i costi del passaggio al cloud può rivelarsi difficile?

    Scopri come gestire al meglio la tua piattaforma cloud ed evita extra budget indesiderati!

    Add a date

    White paper

    Categorie
    Blog old

    La business continuity spiegata con un esempio concreto

    La business continuity spiegata con un esempio concreto

    business continuity plan

    Business sempre più digitali non possono subire interruzioni o rallentamenti nel funzionamento dei sistemi, motivo per cui non si può oggi trascurare la business continuity. L’esempio ce lo ha dato la recente pandemia, dove soltanto le aziende più preparate hanno saputo reagire all’emergenza, adattandosi alla contingenza del lavoro remoto e delle relazioni digitali, facendo fronte a carichi di rete ed elaborativi imprevisti, riuscendo sia a garantire la business continuity sia ad approfittare delle occasioni del mercato.

    Un esempio di business continuity per la gestione di picchi imprevisti

    I migliori esempi di business continuity ci vengono offerti dalle aziende che hanno mostrato la capacità di garantire l’operatività aziendale e servizi ai clienti nei momenti critici. La recente pandemia ha messo a dura prova i servizi digitali non solo delle realtà direttamente coinvolte nell’assistenza alle persone, ma anche in quelle della distribuzione alimentare, del retail, delle consegne porta a porta e altre, con carichi per i sistemi IT in crescita esponenziale.

    Un problema esteso anche le aziende dell’intrattenimento, sollecitate dal repentino cambiamento delle abitudini delle persone, limitate negli spostamenti e nelle attività outdoor e con più tempo da trascorre in casa con la famiglia. Per molte aziende del gioco online, ha rappresentato l’occasione ghiotta per far conoscere meglio i propri servizi e sviluppare nuovo business, a patto di non restare a corto con le risorse.

    È questa la situazione in cui si è trovata Microgame, società fornitrice della piattaforma tecnologica per molti operatori di giochi online, alle prese con i problemi di business continuity causati dall’assalto di nuovi utenti.

    Cyber attacchi e incidenti informatici: hai adottato tutte le contromisure? Leggi di più!

    La business continuity vista dalla prospettiva Microgame

    Microgame si è trovata nei mesi passati a dover scalare rapidamente le proprie capacità di servizio per garantire le prestazioni e la continuità del business. Chi gioca online si aspetta qualità impeccabile e totale sicurezza pena il passaggio su altre piattaforme: “Questo significa garantire velocità, disponibilità e affidabilità superiori rispetto ai concorrenti”, spiega Francesco Lauro, CTO di Microgame.

    Prestazioni quali i bassi tempi di caricamento delle pagine Web e l’esperienza interattiva di gioco da garantire ai ben 650 mila account supportati dalla piattaforma Microgame, sulla quale ogni anno effettuano 160 milioni di transazioni. Una sfida fondamentale anche sul piano della cybersecurity a fronte dei rischi che i sovraccarichi dei sistemi potrebbero causare, per esempio, blocchi nei pagamenti o esposizioni di vulnerabilità.

    Una sfida che Microgame ha affrontato con l’aiuto delle soluzioni Akamai e dell’esperienza nei servizi in cloud di Criticalcase e che ha portato a ottenere, in poche settimane di lavoro, la scalabilità necessaria alla business continuity, evitando il collasso dell’infrastruttura durante il raddoppio del traffico che la società ha sperimentato durante i lockdown.

    I dettagli realizzativi di un progetto di successo

    Il progetto che ha garantito la business continuity di Microgame è basato sull’ottimizzazione dell’infrastruttura attraverso l’impiego di componenti Akamai per accelerare la risoluzione dei DNS e staticizzare a livello di edge i contenuti erogati attraverso il cloud. Una soluzione resa possibile grazie alla collaborazione e all’esperienza di Criticalcase, provider dei servizi in cloud utilizzati da Microgame. In pochi giorni Microgame ha potuto integrare 50 siti clienti in Edge DNS e in Dynamic Site Accelerator, configurando l’Akamai Control Center in modo da poter sfruttare le funzionalità a disposizione.

    La soluzione ha permesso di assorbire senza problemi il raddoppio del traffico generato dagli utenti. “Ci ha messo in grado di ridurre del 60% il carico sulla nostra infrastruttura e ridurre i tempi di caricamento delle pagine del 50% – precisa Lauro –, permettendo ai clienti di poter supportare siti di gioco più dinamici, con tanti contenuti”.

    Oltre agli scopi di business continuity, il progetto ha ridotto i tempi di caricamento delle pagine più ricche di contenuti statici del 55% (in media), offrendo un’esperienza migliore ai giocatori. I contenuti dinamici e in streaming si avvantaggiano invece della maggiore larghezza di banda che resta a disposizione. “I nostri clienti hanno ottenuto miglioramenti della velocità dei siti con impatti positivi sull’acquisizione e fidelizzazione dei giocatori”, conclude Lauro.

    Vuoi saperne di più sul progetto MicroGame? Leggi qui il case study completo!

    Un incidente che compromette i sistemi aziendali o un attacco mirato possono mettere in ginocchio un’impresa.

    Scopri come rendere la tua impresa più sicura, agile e resiliente!

    Add a date

    White paper

    Categorie
    Blog old

    Web security, le tecnologie indispensabili per proteggersi

    Web security, le tecnologie indispensabili per proteggersi

    web security

    Per parlare di web security occorre, innanzitutto, riprendere una citazione di Bruce Schneier, uno dei più noti crittografi ed esperti di sicurezza informatica al mondo: “La sicurezza è un processo, non un prodotto”. Un mantra ancor più vero proprio nel ramo della web security, dove occorre pensare prima alle tecnologie necessarie a un contesto specifico e poi ai prodotti che le possono applicare nel modo più efficace possibile. Ma volendo selezionare il kit di base per una web security solida e scalabile, quali sono le tecnologie indispensabili per proteggersi?

    Web security: a caccia di soluzioni specifiche

    La risposta non è semplice, poiché la web security è una branca della cyber security che richiede soluzioni molto specifiche. La web security, infatti, è la fascia più esterna di un’infrastruttura di rete, cioè quella più bersagliata da attacchi e minacce. Buona parte dei data breach, infatti, passa per web e web-app. Per non parlare degli attacchi DDoS (Distributed Denial of Service) , capaci di bloccare qualsiasi sito web per ore, o di tutte le tecniche con le quali è possibile bypassare i sistemi di autenticazione via web. Esempi veloci, ma che mostrano come la web security affronti un parterre eterogeneo di minacce molto diverse tra loro. Ed è per questo che necessita di tecnologie differenti e complementari. In buona parte valide per tutta la cyber security, altre più specifiche per il web.

    Zero trust: nessuno sconto

    L’adozione di un modello zero trust consente di isolare il sistema e renderlo accessibile solo tramite permessi espliciti. In quest’ottica, sono molti gli aspetti da considerare, sebbene non manchino tecnologie adatte a ogni scopo.

    La parte dominante è rappresentata dalle tecnologie di accesso e controllo degli accessi, alle quali spetta il compito di acconsentire l’utilizzo del sistema e verificarlo in modo costante e mirato.

    Al più basso livello vi è il sandboxing, una delle prime utili alla web security. Si tratta di un insieme di tecniche con le quale è possibile isolare processi ed esecuzione di software in un ambiente separato da quello principale, in modo da poterli scansionare e verificare che non contengano potenziali minacce.
    Su questo principio, del resto, si basa la browser isolation, o browser sandboxing: consiste nell’isolare le attività legate al browser, in modo che eventuali vettori malevoli possano diffondere infezioni e attacchi al resto del sistema. Buona parte dei browser è in grado di offrire questa tecnologia, a patto di avere professionisti capaci di configurarla in modo opportuno per un contesto aziendale.

    Web security e antivirus

    Altra tecnologia utile alla web security sono gli antivirus e il motivo è piuttosto ovvio: sono e restano il migliore strumento per controllare la presenza di software malevoli capaci di aprire un canale di trasmissione tra cybercriminali e infrastruttura aziendale. Che si tratti di antivirus tradizionali o di strumenti più avanzati come i sistemi EDR (Endpoint Detection and Response), è una questione da valutare con appositi professionisti della sicurezza, sulla base delle esigenze di ogni realtà.

    SIEM per la web security

    I sistemi SIEM entrano a far parte della rassegna per diverse ragioni. I System Information & Event Management offrono un approccio organico alla sicurezza aziendale, e non solo, raccogliendo grandi quantità di dati che vengono poi filtrati, analizzati e infine ridotti a valutazioni tecniche per individuare minacce sul nascere o evitare dolorosi falsi positivi. Si tratta di un approccio che, oltre alle questioni legate alla sicurezza, include anche modelli di conformità, governance e gestione delle policy. Elementi quanto mai preziosi proprio alla web security, anche per tenere sotto controllo il problema del social engineering.

    Il ruolo del social engineering

    A tal proposito, se è vero che 98 attacchi su 100 si basano in parte o in toto sull’ingegneria sociale (Proofpoint), e questa passa quasi sempre per brecce nella web security, come quinta tecnologia indispensabile per proteggersi va segnalato il ramo del vulnerability assessment. Una serie di pratiche che non mirano solo a verificare la presenza di vulnerabilità lato web e web-app, ma anche a testare la preparazione di personale e collaboratori sui minimi principi di difesa proprio dagli attacchi di ingegneria sociale. Phishing, vishing, smishing sono solo alcune delle tecniche con cui un attore malevolo può sfruttare un operatore interno per fare breccia nei sistemi aziendali. Perché la web security, non dimentichiamolo mai, non ammette leggerezze.

    WAF e BOT Mitigation

    Parte del leone, nella web security, è fatta dal Web App Firewall, vale a dire una tecnologia di firewalling dedicata in modo specifico all’application layer. Solo in questo modo, infatti, è possibile controllare e mitigare attacchi e manipolazioni di http, stringhe URL, injection e indirizzi IP. Uno strumento efficace per la prevenzione e il contrasto di diverse tipologie di DoS e bot.

    Mai far aspettare i clienti online: passa subito a una Multi-CDN!

    Perché, come e quando usarla per il tuo business online.

    Add a date

    White paper

    Richiedi la tua prova gratuita

    Ehi! Stai già andando via?

    Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase