Categorie
Blog Senza categoria

Dati immutabili : cosa sono? I vantaggi dei dati inalterabili

Caratteristiche dei dati immutabili, ambiti di applicazione e importanza dei dati inalterabili per la sicurezza, la compliance e la continuità operativa

Per introdurre il concetto di dato immutabile è possibile formulare un esempio basato sul fascicolo sanitario elettronico di un paziente in cura presso il servizio sanitario nazionale. Questo documento contiene generalmente tutti i dati relativi ai referti medici, alle prescrizioni dei farmaci e all’eventuale cartella clinica ospedaliera, così come informazioni riguardanti i certificati vaccinali e le prestazioni erogate.

Le condizioni di salute di un individuo possono inoltre evolvere nel tempo. Diagnosi, terapie, trattamenti e guarigioni rappresentano quindi la sua storia clinica e ogni dato aggiuntivo è rilevante ma non sostituisce quelli registrati in precedenza. Abbiamo così una prima definizione di dato immutabile, cioè  un’informazione che non può (o non dovrebbe) essere alterata, sovrascritta o rimossa

Quello sanitario non è naturalmente l’unico contesto di applicazione dei dati immutabili. Questi ultimi sono impiegati anche nelle analisi di mercato, nel marketing, nella Fintech, in meteorologia e in qualsiasi ambito in cui sia possibile attualizzare il valore di dati storici.

Dati immutabili e database

Secondo un’impostazione tradizionale, in genere i database basati sul modello relazionale vengo progettati per ospitare dati mutabili. Se un nostro contatto cambia numero di telefono, non è necessario conservare l’informazione relativa a quello precedente e la si sovrascrivere con la registrazione del nuovo recapito.

Esistono dati che per loro natura non dovrebbero essere mutabili, come per esempio le date di nascita, ma possono essere gestiti anche con questo tipo di database perché, in assenza di alterazioni volontarie o accidentali, il rischio che vengano modificati è almeno teoricamente nullo, salvo la necessità di correzioni a seguito di inserimenti errati. Le basi di dati pensate per memorizzare dati immutabili sono però strutturate per consentire il confronto tra di essi e ciò implica che le informazioni archiviate lo siano in modo permanente nella loro forma originale. Senza eccezioni.

È appunto il caso dei dati sanitari ma anche un’azienda che deve rispettare determinati standard, si pensi a quelli previsti dalle normative sul trattamento dei dati personali, può avere necessità di dati immutabili con cui dimostrare la conformità nel tempo del proprio operato con i requisiti richiesti. Stesso discorso per quanto riguarda i log generati da un’applicazione, utili per le procedure di debugging, o per tutti i dati legati al controllo di gestione che possono essere utilizzati per l’auditing aziendale.

Dati immutabili e performance

I dati immutabili presentano dei vantaggi anche per quanto riguarda le performance in fase di allocazione e sono quindi una soluzione ottimale per la riduzione delle latenze.

Nel caso dei dati database progettati per dati mutabili le informazioni da sostituire devono essere identificate e rimosse per poi procedere con la registrazione dei nuovi dati e la verifica della loro integrità. Ciò richiede un dispendio di tempo che può diventare significativo nel caso in cui si debba gestire una quantità molto elevata di transazioni.

Un sistema destinato a raccogliere grandi volumi di dati e un flusso costante di informazioni, come per esempio quelle provenienti da sensori attraverso network di device IoT, può quindi operare in modo più efficace allocando dati immutabili in sequenza e associando ciascuno di essi ad una marca temporale che ne certifichi il momento della registrazione.

Dati immutabili e struttura dei database

Un classico database relazionale è strutturato in una o più tabelle popolate da record in cui sono archiviati i dati. Nei database progettati per i dati immutabili il concetto di record viene invece sostituito da quello di log, cioè il risultato della registrazione sequenziale e cronologica dei task eseguiti da un sistema.

Chiaramente un approccio del genere presenta anche degli svantaggi, per esempio il fatto che ogni nuovo log è in pratica un registro addizionale che necessita di spazio disco aggiuntivo. I dati preesistenti non possono essere aggiornati o eliminati, quindi ad ogni transazione corrisponde una quota di storage occupato.

Vi è poi da considerare il fatto che un database pensato per contenere dati immutabili può essere più complesso da gestire rispetto ad un comune struttura relazionale. Le più recenti normative sulla tutela della privacy impongono ad esempio che un dato personale debba essere cancellato dal titolare del trattamento su richiesta dell’interessato. A rigor di logica ciò non è possibile nel caso dei dati immutabili e anche per questo motivo si adottano sistemi di crittografia con cui cifrare le informazioni. Una volta rimossa o sovrascritta la chiave necessaria per decifrare un dato questo diventa indisponibile e inaccessibile.

Dati immutabili e infrastrutture Cloud

L’esempio citato in precedenza ci dimostra come anche alla maggiore complessità portata dai dati immutabili vi sia una soluzione. Ma torniamo al discorso riguardante il rapporto tra dati immutabili e spazio di allocazione: appare chiaro come le infrastrutture in grado di garantire un livello elevato di scalabilità delle risorse rappresentino un ambiente ideale per ospitare database organizzati in registri. Anche in questo caso abbiamo quindi una soluzione ai problemi di storage: le infrastrutture Cloud.

A differenza di quanto accade con un’infrastruttura on-premise che deve essere implementata, mantenuta e aggiornata localmente con tutte le rigidità che tale approccio potrebbe comportare, il Cloud offre una scalabilità virtualmente illimitata, consentendo di archiviare grandi quantità di informazioni senza preoccuparsi delle limitazioni legate allo spazio fisico disponibile.

Un provider Cloud, inoltre, fornisce in genere maggiori garanzie dal punto di vista della conservazione e della protezione dei dati e questi rimangono costantemente accessibili indipendentemente dal momento e dal luogo in cui viene effettuata una richiesta. Ciò si accompagna anche ad una riduzione degli investimenti in hardware e manutenzione, trasformando i costi fissi in costi variabili, più prevedibili e più gestibili.

I backup immutabili

I backup immutabili sono una garanzia di immutabilità del dato in quanto, una volta generati, non posso essere modificati. Non possono essere inoltre rimossi se non per decisione dell’utente o dell’organizzazione che li ha creati.

Questa caratteristica li rende delle soluzioni ideali per la protezione dei dati contro tentativi di violazione e per garantire l’integrità delle informazioni nel tempo.

Si pensi per esempio ad un attacco basato su un ransomware. Quest’ultimo potrebbe infatti crittografare tutti i dati presenti in un network rendendoli inaccessibili fino al pagamento del riscatto richiesto, ammesso che ciò sia sufficiente per entrare in possesso della necessaria chiave di decriptazione. L’immutable storage applicato ai backup permette invece di evitare che i dati possano essere alterati, garantendone la disponibilità anche in caso di attacchi su larga scala da parte di utenti malintenzionati. Un’intera rete potrebbe essere compromessa da un ransomware ma non i dati backup immutabili.

Nel caso in cui si dovessero verificare eventi avversi, come guasti a carico dell’hardware o cancellazioni intenzionali o involontarie, i backup immutabili rappresenterebbero una fonte affidabile per il recupero dei dati. Sono inoltre un riferimento per le attività di audit e la tracciabilità, in quanto forniscono una cronologia affidabile di eventi e processi, restituendone anche il contesto storico.

Categorie
Blog

Managed service security: perché è la via più efficace per la sicurezza

Managed service security: perché è la via più efficace per la sicurezza

Managed services security

La velocità e il dinamismo del business reclamano supporti digitali disponibili subito e soprattutto sicuri, condizioni difficilmente ottenibili senza il ricorso ai servizi di managed services security. L’evoluzione continua delle minacce cyber in circolazione e la necessità di monitorare con più attenzione ciò che accade su sistemi e reti, per poter reagire prontamente agli attacchi, costituiscono una sfida difficile per le imprese.

Sfida che richiede la disponibilità di personale con competenze specialistiche nella security, pronto ad aggiornarsi in modo continuo su nuove minacce e misure di protezione. Personale pronto a intervenire nelle situazioni d’attacco, che tipicamente avvengono di notte e nei fine settimana, incompatibili con le risorse delle imprese medie e piccole, bersaglio privilegiato del cybercrime. Carenze facilmente affrontabili con servizi di managed service security.

Managed service security al servizio delle imprese

Nell’ambito dei tanti servizi gestiti che sono reperibili sul mercato, che spaziano dall’outsourcing IT al cloud infrastrutturale fino alle applicazioni online, i managed services security hanno caratteristiche molto specifiche, da non confondere con le gestioni di commodity normalmente incluse nei package di servizi. Il fornitore di managed service security mette a disposizione dell’azienda cliente competenze e strutture specifiche per la difesa dell’infrastruttura informativa.

La risorsa più importante che caratterizza i managed services security provider è il SOC (security operation center) ossia la disponibilità di un centro operativo, funzionante su base 24x7x365, da cui erogare in tempo reale servizi di sicurezza attraverso agenti software e attuatori installati sulle reti e sistemi del cliente. Nel SOC i tecnici esperti sono continuamente aggiornati sulle minacce circolanti in rete a livello globale e sui metodi efficaci per bloccarle.

Attraverso monitoraggio dei flussi di rete e degli allarmi inviati dai sistemi aziendali, vengono rilevati intrusioni, accessi anomali a dati e applicazioni, circolazione di malware ed exploit di vulnerabilità ed effettuati gli interventi di salvaguardia quali, per esempio, l’isolamento dalla rete dei sistemi compromessi o la riprogrammazione dei firewall per bloccare gli attacchi di denial of services (DoS) su servizi in rete.   

L’esperienza del provider al servizio della security d’impresa

Oltre alle capacità di gestione, i fornitori di managed service security mettono a disposizione del cliente la consulenza necessaria per migliorare la security di infrastrutture complesse, che comprendono reti, storage, sistemi fissi, mobili e servizi in cloud di vendor diversi. Sono offerti gli assessment delle tipologie di rischio a cui l’azienda è esposta, per esempio, per l’utilizzo del lavoro da remoto, delle connessioni digitali con partner nell’ambito della supply chain o per l’interesse dei cyber criminali verso le informazioni trattate.

Si affiancano i servizi di vulnerability assesment, per conoscere il livello di robustezza offerto dal codice applicativo in uso e i penetration test con cui hacker etici professionisti mettono alla prova le loro abilità contro le difese già approntate. Stabilita l’appropriatezza dei sistemi di protezione è possibile programmare gli aggiornamenti nel tempo e garantire una gestione efficace in accordo con gli SLA d’intervento prestabiliti.

In sintesi, un provider di managed service security deve avere le competenze per garantire innanzitutto la sicurezza infrastrutturale in ambienti ibridi on-premise e di cloud (per approfondimenti suggeriamo la lettura del white paper “Sicurezza e resilienza delle infrastrutture IT”). Deve saper individuare e risolvere le vulnerabilità del software applicativo o che si nascondono nei gap d’interconnessione tra differenti componenti di servizio. Deve inoltre possedere l’esperienza per saper valutare i livelli di rischio negli specifici ambienti di business e l’autorevolezza per intervenire su processi che hanno al centro le persone. Competenze che Criticalcase ha sviluppato in oltre vent’anni di attività internazionale come high availability service provider, con soluzioni su misura per ogni tipologia d’impresa.

La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

Add a date

White paper

Categorie
Blog

Cyber resilience: quando un’azienda lo è davvero?

Cyber resilience: quando un’azienda lo è davvero?

cyber resilience

L’evoluzione delle minacce rende oggi impossibile disporre di protezioni durature contro gli attacchi informatici facendo crescere la necessità di adottare approcci più organici, orientati alla cyber resilience. Al di là della capacità di dispiegare mezzi tecnici aggiornati per difendere reti, dati e sistemi aziendali, la cyber resilience richiede competenze e l’adozione di pratiche che spaziano dalla business continuity, alla data security, passando per la formazione delle persone.

5 aspetti che rendono un’azienda cyber resiliente

Come puoi approfondire nel white paper “Sicurezza e resilienza delle infrastrutture IT”, la capacità di resistere agli attacchi generalizzati oppure mirati del cybercrime deve comprende le pratiche utili per garantire la resilienza organizzativa, minimizzare i rischi di fermo operativo e di perdita di dati con ciò che ne può conseguire a livello di danni economici e reputazionali verso clienti, fornitori e partner commerciali. Vediamo di seguito, in sintesi, le cinque aree d’impegno per la cyber resilience aziendale.

☑ Gli assesment periodici del rischio

Per la cyber resilience serve innanzitutto fare assessment periodici del rischio per avere piena conoscenza delle vulnerabilità aziendali in funzione dell’emergere di nuove minacce, ma anche dei cambiamenti che avvengono continuamente in azienda in seguito all’introduzione di nuovi sistemi, applicazioni, processi o dell’organizzazione. Va da sé che serva aggiornare di conseguenza i piani d’intervento per essere pronti a reagire in caso d’attacco.

☑ L’adeguamento delle protezioni su reti e sistemi

La conoscenza dei rischi deve guidare l’adeguamento delle linee di difesa: dalle policy dei firewall a protezione della rete, ai software antivirus/antimalware e di endpoint protection sui sistemi.

La cyber resilience si avvantaggia inoltre di strumenti capaci di rilevare, segnalare, bloccare automaticamente attività sospette, quali gli intrusion detection system e i security information and event management. Le connessioni di rete che escono dal perimetro aziendale vanno opportunamente protette con VPN e crittografia.

☑ Aggiornamenti del software applicativo e dei sistemi d’accesso

Altro punto importante per la cyber resilience è l’utilizzo di software aggiornati, cosa più facile a dirsi che a farsi in presenza di ambienti legacy o applicazioni mal documentate che fanno uso di librerie open source, nelle quali possono essere presenti vulnerabilità già note, sfruttabili dagli attaccanti.

Nelle situazioni in cui le applicazioni aziendali devono aprirsi a utenti esterni, integrarsi con il cloud e siti online devono essere rivisti sistemi di directory e protezione degli accessi.

☑ La tutela dei dati aziendali importanti e critici

I dati sono linfa vitale del business, l’indisponibilità va evitata in ogni modo attraverso l’impiego della sincronizzazione remota, del backup e del disaster recovery, metodi resi più accessibili grazie ai servizi erogati in cloud.

Pur difendendo l’azienda da minacce gravi, come il ransomware, non garantiscono dalle perdite d’informazioni sensibili per il business o per la privacy delle persone. La cyber resilience richiede il monitoraggio continuo di reti e sistemi, unitamente alla capacità di rilevare i data-leak per fermarli rapidamente e adempiere agli obblighi di legge (es. GDPR) per non incorrere in pesanti sanzioni.

☑ La formazione degli utenti e del personale tecnico

Il social engineering è una tra le insidie di security tra le più insidiose perché consente ai cyber criminali di superare le difese digitali migliori, sfruttando l’ingenuità delle persone e la conoscenza dei processi informali in uso.

La cyber resilience richiede che tutti gli utenti aziendali siano a conoscenza delle buone pratiche di sicurezza, per esempio, non aprendo i link o gli allegati e-mail sospette o non usino password banali o replicate identiche su account diversi, non aziendali. Allo stesso modo, è importante la formazione continua di amministratori IT e security manager sull’evoluzione delle minacce e, in mancanza di professionalità adatte, affidarsi a partner esterni in grado di garantire sia le competenze sia le risorse per reagire prontamente a un attacco.

La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

Add a date

White paper

Categorie
Blog

SASE, perché scegliere la security distribuita in cloud

SASE, perché scegliere la security distribuita in cloud

sase

Gli effetti della pandemia in primo luogo e, successivamente, il tentativo di contenere i consumi energetici hanno imposto alle aziende continui adattamenti, dando impulso alle metodologie di lavoro a distanza (Fonte: INAPP). 

In questo scenario, sono emerse una serie di misure volte alla sicurezza del perimetro informatico e di una forza lavoro distribuita, in grado di proteggere da attacchi indesiderati e da intromissioni nelle comunicazioni. Tra le soluzioni disponibili, le implementazioni necessarie, le procedure e i protocolli da adottare per poter sanare le eventuali falle e poter lavorare in sicurezza, spicca l’architettura SASE.

Fonte: Statista

L’architettura Secure Access Service Edge: obiettivo resilienza

I primi promotori dell’approccio Secure Access Service Edge sono stati, nel 2019, i professionisti di Gartner, società di consulenza conosciuta a livello internazionale.

Alla base dell’architettura SASE troviamo soluzioni cloud based, ove tutte le funzioni adottate sono ottimizzate per cercare di raggiungere un adeguato livello di cyber-resilienza.

Come accennato, infatti, l’aumento degli utenti collegati da remoto, che fruiscono di applicazioni SaaS aziendali, genera un intenso flusso di dati dal data center ai servizi cloud, imponendo la necessità di adottare un nuovo approccio alla sicurezza di rete.

Se volessimo raffigurare il sistema SASE, in un modo da comprenderne la dinamica, sceglieremmo il modello hub and spoke, ossia un sistema di gestione e sviluppo delle reti nel quale le connessioni si realizzano, con uno schema simile a una ruota della bicicletta, dallo spoke («raggio») verso l’hub («perno») e viceversa.

I 6 principali benefici del modello SASE

Il modello SASE comporta molti vantaggi in termini di fruibilità e protezione, adattandosi alle esigenze di organizzazioni complesse, che, difatti, lo scelgono innanzitutto per semplificare la gestione della sicurezza:

Fonte: Statista

Volendo stilare un elenco con i principali benefici, questi di seguito possono essere considerati i 6 plus del Secure Access Service Edge:

  1. Prevenzione delle minacce: la soluzione SASE abilita un sistema di controllo totale dei contenuti che transitano in una rete.
  2. Protezione dei dati: l’implementazione di un framework SASE aiuta a integrare nell’organizzazione politiche di protezione dei dati favorendo un approccio di security by design, in ottemperanza alle leggi e ai regolamenti in materia di protezione dei dati, prevenendo l’accesso non autorizzato e la sottrazione di dati.
  3. Flessibilità di utilizzo: con un’infrastruttura basata sul cloud, è possibile implementare e fornire servizi di sicurezza come prevenzione delle minacce, filtraggio web, sicurezza DNS, prevenzione del furto di credenziali e policy firewall di nuova generazione, senza dimenticarsi che la fruibilità di un’infrastruttura cloud riesce a rendere massimo l’accesso ai sistem
  4. Complessità ridotta: consolidando i parametri di sicurezza in un’infrastruttura cloud si riducono drasticamente i sistemi di sicurezza da controllare all’interno del perimetro aziendale.
  5. Zero Trust: un approccio Zero Trust presuppone una rigorosa verifica di ogni utente e dispositivo che si connette. Una soluzione SASE riesce a fornire una protezione completa della sessione, indipendentemente dal fatto che l’utente si trovi all’interno o all’esterno della rete aziendale.
  6. Risparmio sui costi: invece di acquistare e gestire più prodotti puntuali, l’utilizzo di un’unica piattaforma riesce a ridurre notevolmente i costi e le risorse IT in gioco.

Tecnologia SASE, implementazioni

Partendo dai concetti sopra esposti e cercando di concretizzare le implementazioni fattibili all’interno di una strategia SASE, è necessario essere in grado di fornire soluzioni integrate, che passano da tecnologie SD-WAN in grado di semplificare il networking WAN attraverso il controllo centralizzato dell’hardware o del software di rete, che indirizza il traffico attraverso la WAN. Tale soluzione consente, inoltre, alle organizzazioni di combinare o sostituire le classiche connessioni WAN private con connessioni Internet a banda larga, LTE e/o 5g.  

L’amministratore di sistema decide quindi le policy e assegna le priorità, ottimizza e instrada il traffico WAN, selezionando il collegamento e il percorso migliori in modo dinamico per ottimizzare le prestazioni.

Altre soluzioni sono fattibili ed è possibile ottenere ottimi risultati con firewall di nuova generazione NGFW, che combinano un firewall tradizionale con altre funzioni di sicurezza e networking orientate al data center virtualizzato. Le funzioni di sicurezza includono:

  • il controllo delle applicazioni,
  • l’ispezione approfondita e crittografata delle informazioni,
  • la prevenzione delle intrusioni,
  • il filtraggio dei siti Web,
  • l’anti-malware,
  • la gestione delle identità,
  • l’intelligence sulle minacce
  • la qualità del servizio WAN
  • la gestione della larghezza di banda.

Insomma, una serie di soluzioni e di implementazioni che Criticalcase è in grado di predisporre per far fronte a queste nuove esigenze che, nate come emergenziali, stanno sempre più diventando la base per lavorare in sicurezza ogni giorno.

Perché quantificare i costi del passaggio al cloud può rivelarsi difficile?

Scopri come gestire al meglio la tua piattaforma cloud ed evita extra budget indesiderati!

20 Gennaio 2023

White paper

Categorie
Blog

Anti DDoS services: così eliminiamo le minacce prima che tu te ne accorga

Anti DDoS services: così eliminiamo le minacce prima che tu te ne accorga

anti ddos services

Gli anti DDoS services sono soluzioni tecnologiche pronte a prevenire o mitigare uno dei più temibili gruppi di attacchi digitali: i DDoS. I Distributed Denial of Service, infatti, sono attacchi che puntano a saturare le risorse della rete presa di mira, in genere trasmettendo grandi quantità di pacchetti dati e rendendo impossibile gestire il normale traffico.

Teoricamente, dunque, un DDoS non può essere bloccato: se la quantità di traffico malevolo che genera sovrasta la banda del sistema attaccato, o perfino quella di eventuali sistemi di assorbimento dei pacchetti malevoli, la saturazione andrà a buon fine e la vittima ne subirà le conseguenze. Il sistema, dunque, diventerà inservibile fino al termine dell’attacco.

La sfida ai DDoS, dunque, è persa? No, ma occorre utilizzare anti ddos services che vadano a contrastare questo attacco nei suoi pochi punti deboli, anziché tentare un “uno contro uno” che, innanzi a buona parte delle botnet malevole si risolverebbe con una vittoria schiacciante dei cybercriminali.

Secondo un ragionamento logico, per evitare uno scontro diretto, dunque, occorre giocare di anticipo. Non a caso, il principale degli anti DDoS services è la threat intelligence. Questo insieme di tecnologie, competenze e professionisti mira ad analizzare i trend nel settore dei DDoS e, sulla base di svariati indicatori di compromissione (IoC), stimare metodologie e obiettivi dei prossimi attacchi. Si parla, per questo, più di “predizione” che di prevenzione, anche se il termine potrebbe sembrare più esoterico che tecnologico.

Il router BGP e una threat intelligence avanzata

La threat intelligence, in realtà, è una branca della cybersecurity che, più di altre, si basa su dati. Molti, moltissimi dati, raccolti da diverse fonti diverse, ciascuna delle quali deputata al monitoraggio di un trend, una tipologia di attacco o una certa profilazione dei bersagli. Per questa ragione, più il punto di osservazione si avvicina al “cuore” tecnologico di Internet, più la threat intelligence è efficace.

Criticalcase, specializzata nella gestione di reti e sicurezza fin dal livello sistemistico, offre una threat intelligence accurata e con una visione che i tradizionali tool e operatori difficilmente possono raggiungere: quella del router BGP. Vale a dire il protocollo principe che gestisce tutte le trasmissioni dati di Internet. Operare la threat intelligence a questo livello significa poter osservare i trend di attacco e offrire anti DDoS services di livello avanzato, innanzitutto stimando se e come un’azienda possa essere attaccata.

Criticalcase, una mitigazione su misura

A questo punto, Criticalcase mette in gioco la propria esperienza e tecnologia per sviluppare piani di mitigazione e contrasto su misura. Da una parte, dunque, una threat intelligence capace di stimare l’entità di un possibile attacco DDoS a una realtà specifica. Dall’altra, una serie di Anti DDoS services realizzati ad hoc tenendo conto di risorse e business continuity. Partendo da tecnologie di assorbimento del traffico malevolo, per arrivare a quelle capaci di deviarlo o di attivare server secondari.

Anti DDoS, così hai tempo di focalizzarti sul tuo business

L’insieme degli anti DDoS services offerti da Criticalcase consente di mitigare uno dei più temibili attacchi digitali senza correre il rischio di sottostimarne la portata, di fatto diventandone vittime, o si sovrastimarlo, sobbarcandosi costi eccessivi. Senza contare che affidandosi a Criticalcase non occorre creare e gestire strutture interne di difesa, con relativo dispendio di risorse. L’azienda lascia ai professionisti di Criticalcase l’onere di proteggerla, concentrandosi così sul proprio business. E in caso di attacco tutto viene gestito con tempismo ed efficacia, azzerando o limitando i disagi.

Mai far aspettare i clienti online: passa subito a una Multi-CDN!

Perché, come e quando usarla per il tuo business online.

Add a date

White paper

Categorie
Blog

Web security, le tecnologie indispensabili per proteggersi

Web security, le tecnologie indispensabili per proteggersi

web security

Per parlare di web security occorre, innanzitutto, riprendere una citazione di Bruce Schneier, uno dei più noti crittografi ed esperti di sicurezza informatica al mondo: “La sicurezza è un processo, non un prodotto”. Un mantra ancor più vero proprio nel ramo della web security, dove occorre pensare prima alle tecnologie necessarie a un contesto specifico e poi ai prodotti che le possono applicare nel modo più efficace possibile. Ma volendo selezionare il kit di base per una web security solida e scalabile, quali sono le tecnologie indispensabili per proteggersi?

Web security: a caccia di soluzioni specifiche

La risposta non è semplice, poiché la web security è una branca della cyber security che richiede soluzioni molto specifiche. La web security, infatti, è la fascia più esterna di un’infrastruttura di rete, cioè quella più bersagliata da attacchi e minacce. Buona parte dei data breach, infatti, passa per web e web-app. Per non parlare degli attacchi DDoS (Distributed Denial of Service) , capaci di bloccare qualsiasi sito web per ore, o di tutte le tecniche con le quali è possibile bypassare i sistemi di autenticazione via web. Esempi veloci, ma che mostrano come la web security affronti un parterre eterogeneo di minacce molto diverse tra loro. Ed è per questo che necessita di tecnologie differenti e complementari. In buona parte valide per tutta la cyber security, altre più specifiche per il web.

Zero trust: nessuno sconto

L’adozione di un modello zero trust consente di isolare il sistema e renderlo accessibile solo tramite permessi espliciti. In quest’ottica, sono molti gli aspetti da considerare, sebbene non manchino tecnologie adatte a ogni scopo.

La parte dominante è rappresentata dalle tecnologie di accesso e controllo degli accessi, alle quali spetta il compito di acconsentire l’utilizzo del sistema e verificarlo in modo costante e mirato.

Al più basso livello vi è il sandboxing, una delle prime utili alla web security. Si tratta di un insieme di tecniche con le quale è possibile isolare processi ed esecuzione di software in un ambiente separato da quello principale, in modo da poterli scansionare e verificare che non contengano potenziali minacce.
Su questo principio, del resto, si basa la browser isolation, o browser sandboxing: consiste nell’isolare le attività legate al browser, in modo che eventuali vettori malevoli possano diffondere infezioni e attacchi al resto del sistema. Buona parte dei browser è in grado di offrire questa tecnologia, a patto di avere professionisti capaci di configurarla in modo opportuno per un contesto aziendale.

Web security e antivirus

Altra tecnologia utile alla web security sono gli antivirus e il motivo è piuttosto ovvio: sono e restano il migliore strumento per controllare la presenza di software malevoli capaci di aprire un canale di trasmissione tra cybercriminali e infrastruttura aziendale. Che si tratti di antivirus tradizionali o di strumenti più avanzati come i sistemi EDR (Endpoint Detection and Response), è una questione da valutare con appositi professionisti della sicurezza, sulla base delle esigenze di ogni realtà.

SIEM per la web security

I sistemi SIEM entrano a far parte della rassegna per diverse ragioni. I System Information & Event Management offrono un approccio organico alla sicurezza aziendale, e non solo, raccogliendo grandi quantità di dati che vengono poi filtrati, analizzati e infine ridotti a valutazioni tecniche per individuare minacce sul nascere o evitare dolorosi falsi positivi. Si tratta di un approccio che, oltre alle questioni legate alla sicurezza, include anche modelli di conformità, governance e gestione delle policy. Elementi quanto mai preziosi proprio alla web security, anche per tenere sotto controllo il problema del social engineering.

Il ruolo del social engineering

A tal proposito, se è vero che 98 attacchi su 100 si basano in parte o in toto sull’ingegneria sociale (Proofpoint), e questa passa quasi sempre per brecce nella web security, come quinta tecnologia indispensabile per proteggersi va segnalato il ramo del vulnerability assessment. Una serie di pratiche che non mirano solo a verificare la presenza di vulnerabilità lato web e web-app, ma anche a testare la preparazione di personale e collaboratori sui minimi principi di difesa proprio dagli attacchi di ingegneria sociale. Phishing, vishing, smishing sono solo alcune delle tecniche con cui un attore malevolo può sfruttare un operatore interno per fare breccia nei sistemi aziendali. Perché la web security, non dimentichiamolo mai, non ammette leggerezze.

WAF e BOT Mitigation

Parte del leone, nella web security, è fatta dal Web App Firewall, vale a dire una tecnologia di firewalling dedicata in modo specifico all’application layer. Solo in questo modo, infatti, è possibile controllare e mitigare attacchi e manipolazioni di http, stringhe URL, injection e indirizzi IP. Uno strumento efficace per la prevenzione e il contrasto di diverse tipologie di DoS e bot.

Mai far aspettare i clienti online: passa subito a una Multi-CDN!

Perché, come e quando usarla per il tuo business online.

Add a date

White paper

Categorie
Blog

Approccio Zero Trust Network: come e perché adottarlo

Approccio Zero Trust Network: come e perché adottarlo

zero trust network

Il termine Zero Trust indica un modello di sicurezza IT che richiede una rigorosa verifica dell’identità per ogni persona e dispositivo che tenta di accedere a una rete privata, indipendentemente dal fatto che i richiedenti si trovino all’interno o all’esterno del perimetro della rete.  

L’approccio Zero Trust Network (ZTN) è la versione massima della tecnologia associata all’architettura Zero Trust, che al suo interno comprende diversi principi, procedure e tecnologie. 

Cercando di riassumere in modo molto semplice il concetto sotteso da Zero Trust Network, possiamo affermare che, mentre la sicurezza della rete IT tradizionale si fida di chiunque e di qualsiasi cosa venga effettuata all’interno della rete, in un’architettura Zero Trust non ci si fida di nessuno e di niente. 

Quando si parla di approccio Zero Trust, si riporta sempre la similitudine del castello e del fossato che lo circonda. In un tale contesto è difficile ottenere l’accesso dall’esterno della rete, ma tutti all’interno della rete sono considerati affidabili per impostazione predefinita. Il problema con questo approccio è che una volta che un utente malintenzionato ottiene l’accesso alla rete, ha la possibilità di operare in modo indiscriminato su tutto ciò che si trova all’interno. 

Oggi, a causa della diffusione di servizi erogati attraverso il cloud, è molto complesso porre dei perimetri ben delineati alle infrastrutture informatiche di ogni organizzazione e quindi operare dei controlli su di essi.  

Come funziona l’approccio Zero Trust Network

Nel panorama delle implementazioni necessarie a configurare, all’interno di un’organizzazione, un approccio Zero Trust Network, troviamo differenti accorgimenti come: 

  • l’autenticazione a più fattori 
  • la protezione dell’identità,  
  • la sicurezza degli endpoint di nuova generazione, 
  • un monitoraggio costante dei carichi di lavoro nel cloud per verificare l’identità di un utente o di un sistema, 
  • la manutenzione della sicurezza del sistema nella sua integrità.  

ZTN prende in considerazione anche una seria politica di uso della crittografia dei dati, della protezione della posta elettronica e una verifica costante dell’adeguatezza delle risorse di sistema e degli endpoint prima che si connettano alle applicazioni. 

Insomma, un processo che non lascia indietro alcun canale di possibile intrusione e che impone ai propri utenti il rispetto di seri protocolli e rigide procedure da adottare.  

La difficoltà nell’adottare lo Zero Trust Network all’interno della propria organizzazione è la ricerca del giusto equilibrio tra l’operatività aziendale e la verifica che tutte le richieste di accesso siano costantemente controllate prima di consentire l’utilizzo del Network a qualsiasi risorsa aziendale o cloud. È necessario quindi che l’applicazione delle politiche Zero Trust si basi sulla visibilità in tempo reale di centinaia di attributi di identità di utenti e applicazioni.  

I vantaggi nell’adozione dell’approccio Zero Trust Network

Volendo riassumere e codificare l’approccio Zero Trust Network per poter calare tale metodologia sulla propria impresa, occorre pianificare un’attenta analisi per scovare tutte le risorse interessate, i loro punti di accesso e di essi considerarne i rischi.  

Occorre inoltre programmare una mitigazione atta rilevare e bloccare le minacce e i metodi operativi per attenuare l’impatto della violazione nel caso in cui non fosse possibile arrestare immediatamente una minaccia. In ultimo, un’ottimizzazione per estendere la protezione a ogni aspetto dell’infrastruttura IT e a tutte le risorse del network 

I benefici che si potranno trarre da queste nuova visione nell’approccio alla sicurezza informatica saranno sicuramente riconducibili a:  

  1. inventario accurato delle infrastrutture, importante in relazione alla sicurezza dell’ambiente informatico, ma anche per migliorare le prestazioni aziendali. 
  2. monitoraggio costante: utilizzare una combinazione di analisi di log ed eventi combinati all’intelligenza artificiale così da identificare quando si verificano problemi di sicurezza e quindi fornire informazioni dettagliate su come risolverli.  
  3. migliore esperienza dell’utente finale: al contrario di quanto si potrebbe comunemente pensare, l’approccio Zero Trust dà la possibilità di implementare strumenti Single Sign-On che semplificano notevolmente il numero di password di cui gli utenti finali devono tenere traccia. 
  4. creazione semplificata delle politiche di sicurezza: Zero Trust aiuta a creare una politica di sistema univoca implementata da un capo all’altro in tutta l’organizzazione, con una gestione delle policy di sicurezza molto più snella dal punto di vista dell’amministratore e sicura per l’organizzazione.  
  5. flessibilità durante lo spostamento di app, dati e servizi: Zero Trust aiuta a organizzare le policy di sicurezza delle app e dei dati, permettendo di gestirle centralmente plasmandole e modificandole solo dove richiesto. 
  6. un ottimo investimento contro la perdita o il furto di dati: l’implementazione e la gestione di un framework di sicurezza informatica Zero Trust per prevenire questo tipo di perdita, dovrebbe essere vista come denaro ben speso a difesa del patrimonio informativo aziendale. 

La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

20 Gennaio 2023

White paper

Categorie
Blog

Network Security, cos’è e quali misure adottare

Network security: cos'è e quali misure adottare

network security

La network security comprende tutte quelle tecniche che mirano a proteggere la rete e i dati da violazioni, intrusioni e altre minacce. La finalità delle procedure di network security è molto eterogenea e coinvolge soluzioni hardware e software, nonché processi, regole e configurazioni relative all’uso della rete, all’accessibilità e alla protezione generale dalle minacce. Cercando di approfondire maggiormente l’analisi, è possibile ad esempio segmentare la sicurezza della rete in controllo degli accessi, software antivirus, sicurezza delle applicazioni o relativa a endpoint, Web, wireless, analisi della rete, firewall, crittografia VPN e molto altro ancora. 

La network security è quindi un sistema variegato di implementazioni che copre una moltitudine di tecnologie, dispositivi e processi. È un insieme di regole e configurazioni progettate per proteggere l’integrità, la riservatezza e la disponibilità dei dati, utilizzando tecnologie sia software che hardware. Ogni organizzazione, indipendentemente dalle dimensioni, dal settore di appartenenza o dall’infrastruttura utilizzata, richiede un certo grado di soluzioni di sicurezza della rete finalizzate a proteggerla dalla continua crescita delle minacce informatiche. 

Come organizzare la network security

Ci sono molti elementi da considerare quando si affronta la network security all’interno di una organizzazione. Gli attacchi informatici non seguono regole precise e possono verificarsi a qualsiasi livello dell’architettura di sicurezza, pertanto, hardware, software e procedure di sicurezza della rete devono essere predisposti per affrontare ogni situazione.

La network security consiste in genere in tre diversi controlli:

  • fisico
  • tecnico
  • amministrativo procedurale.

Conoscendo in maniera accurata questi controlli si possono predisporre le opportune contromisure.

1. Controllo fisico

I controlli di sicurezza fisica sono progettati per impedire al personale non autorizzato di ottenere l’accesso fisico ai componenti di rete come router, armadi di cablaggio e così via. L’accesso controllato, tramite lucchetti, autenticazione biometrica e altri dispositivi, è essenziale in qualsiasi organizzazione.

2. Controllo tecnico

I controlli di sicurezza tecnici proteggono i dati archiviati sulla rete o in transito attraverso, dentro o fuori la rete. La protezione è duplice: deve monitorare eventuali accessi a dati e sistemi da parte di personale non autorizzato e deve anche contrastare potenziali attività dannose dei dipendenti

3. Amministrativo procedurale

I controlli di sicurezza amministrativi consistono in politiche e processi di sicurezza che controllano il comportamento degli utenti, inclusi il modo in cui gli utenti vengono autenticati, il loro livello di accesso e anche le modalità con cui i membri del personale IT implementano le modifiche all’infrastruttura.

Tipologie di sicurezza della rete

Dando quindi per assodati i concetti basilari relativi all’approccio basato sulla network security, è importante sapere che esistono possibili soluzioni da implementare all’interno di qualsiasi realtà aziendale. L’importante è avere ben chiari gli obiettivi e perseguire una strategia condivisa.

Pensando alle regole di accessibilità al network, è necessario predisporre procedure di verifica degli accessi sia per gli utenti sia per i dispositivi utilizzati. Le limitazioni alla rete possono essere superficiali o molto granulari, ad esempio impedendo la consultazione di specifiche cartelle riservate.

Senza soffermarsi troppo su specifici antivirus e antimalware, atti a garantire una difesa costante contro accessi indesiderati, si arriva a considerare il firewall, il quale, come suggerisce il nome, funge da barriera tra le reti esterne e la rete interna. In generale, per ottenere un controllo sul traffico in entrata è necessario configurare un insieme di regole che, monitorando il traffico dati, possono bloccare l’ingresso sulla rete di dati provenienti da fonti non attendibili.  

Con la diffusione dello smart working, è altresì necessario organizzare delle connessioni sicure con reti private virtuali (VPN), che permettano di creare una connessione sicura alla rete da un altro endpoint. In questo modo, l’utente ha la necessità di autenticarsi per consentire la comunicazione tra il proprio dispositivo e la rete interessata, creando da quel momento in avanti un collegamento crittografato tra il device e il server di destinazione.

La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

Add a date

White paper

Categorie
Blog

Software SIEM: come garantisce protezione e automazione

Software SIEM: come garantisce protezione e automazione

Parlare di software SIEM significa raccogliere, in un acronimo di quattro lettere (che stanno per Security Information and Eventi Management), una moltitudine di servizi pronti a garantire la sicurezza di un’azienda. Perché il software SIEM è solo il punto di partenza: a seguire, infatti, concorre una serie di funzioni, infrastrutture e tecnologie pronte a valutare in modo autonomo, 24 ore al giorno e 365 giorni l’anno, un’enorme quantità di informazioni raccolte dai sistemi informatici aziendali. Ma come fa un software SIEM a garantire questa protezione e automazione?

Software SIEM: una filiera per proteggere l’azienda

La funzione principale di un software SIEM è di aggregare dati. Quindi, di fatto, raccogliere dati da svariate sorgenti, suddividerli in categorie, filtrarli e valutarli. Un insieme di processi nei quali le informazioni di sistema di un’azienda scorrono lungo una vera e propria filiera, partendo da una forma grezza e trasformandosi, via via, in parametri che sono valutati con un unico obiettivo: la sicurezza, e quindi la protezione, dei sistemi informatici. Questa filiera si può immaginare come una catena composta da cinque, distinti, passaggi, tutti gestiti dal software SIEM.

5 passaggi verso la sicurezza

1. Raccolta dati

Il primo è la raccolta dei dati: il software SIEM, installato a livello amministrativo nel sistema, si interfaccia con server, endpoint fissi e mobili, domain controller, dispositivi di rete, e raccoglie log di vario genere e in base a configurazioni personalizzate a seconda dell’ambiente.

2. Normalizzazione dei dati

Nel secondo passaggio, il software SIEM si adopera per normalizzare i dati. Sfruttando algoritmi specifici, e con l’ausilio del machine learning, fa in modo di rendere omogenei i dati in modo da poterli poi gestire nel passaggio successivo.

3. Analisi dei dati

Il terzo step consiste nell’analisi: ogni dato viene confrontato con parametri di riferimento e, se appare non conforme, viene estrapolato dal contesto e analizzato in modo più specifico.

4. Falsi positivi e tipologia di criticità

Nel quarto passaggio, il software SIEM si accerta di non essere davanti a un falso positivo, situazione che a fronte di decine di migliaia di log è molto più frequente di quanto si possa pensare. Nel caso in cui, invece, l’alert sia davvero necessario, il software SIEM sfrutta funzioni di threat intelligence per cercare di ricostruire la tipologia di criticità.

5. Livello di criticità e alert all'operatore

Sulla base di questa valutazione, il software SIEM assegna un livello di criticità e, se questa supera una soglia predefinita, attiva il quinto e ultimo step. È qui che, eventualmente, il software SIEM avverte un operatore umano, che a questo punto valuta in modo ancora più raffinato la problematica.

L’apporto umano è limitato

Va sottolineato come il contributo da parte dell’operatore, con un software SIEM efficace e all’avanguardia, sia nella maggior parte dei casi limitato alle fasi iniziali e a quelle finali, ed è qui che sta il segreto dell’automazione di un software SIEM. Si tratta di uno dei principali punti di forza e per parecchie, ottime, ragioni. Il principale è che una valutazione umana, quando i parametri sono molti, può essere sbagliata, mentre quella di un software limita i margini di errore, mancando di qualsiasi genere di bias.

Software SIEM: ottimizzare l’analisi

Un software SIEM consente inoltre di sfruttare le capacità analitiche di una piattaforma digitale lasciando all’operatore umano gli aspetti dove può dare il meglio: contestualizzare dati specifici. Il software SIEM, infatti, filtra in modo molto dettagliato le reali criticità, che a quel punto sono poche e molto ben selezionate, in modo che il professionista possa concentrarsi in un’ulteriore analisi che tenga conto anche di altri aspetti del sistema informatico dove vengono riscontrate.

Meglio se gestito da aziende specializzate

Da quanto visto emerge, in modo chiaro, che un software SIEM sia uno strumento imprescindibile per qualsiasi azienda, di qualsiasi dimensione, che voglia tenere sotto controllo i propri sistemi informatici in modo efficace e conveniente, limitando l’intervento umano in modo da migliorare l’analisi e lasciare l’intervento di operatori interni all’azienda solo a criticità specifiche. Proprio per questo, un software SIEM viene di solito installato e gestito da aziende esterne, specializzate in soluzioni di sicurezza, che gli affianchino professionisti competenti, offrendo un servizio h24 pronto a proteggere ogni realtà da ogni tipo di minaccia. Così che il cliente possa concentrarsi sul proprio business.

La cyber-resilienza è un modello che riunisce i processi di business continuity, pratiche di data security, resilienza organizzativa e offre una soluzione efficace e concreta al crimine informatico.

Add a date

White paper

Categorie
Blog

6 SUGGERIMENTI UTILI PER MANTENERE IL TUO SITO AL SICURO

6 SUGGERIMENTI UTILI PER MANTENERE IL TUO SITO AL SICURO

Gli attacchi informatici rivolti a siti web potrebbero, ad una prima analisi, sembrare una cosa di poco conto; ovviamente non è così, e sarebbe opportuno che ci abituassimo fin da subito a considerarli alla stessa stregua di malware, virus, trojan e ransomware. Le violazioni che si possono effettuare su un sito web, del resto, sono numerose, e rientrano in casistiche il più delle volte dipendenti da architetture specifiche, e pertanto un po’ complesse da analizzare. Ricevere un attacco informatico su un sito, di fatto, significa rischiare di perdere dati, posizionamenti raggiunti su Google o contatti coi clienti: motivo per cui, in definitiva, è importante mantenere la soglia di attenzione abbastanza alta.

Le regole per mantenere un sito al sicuro e ridurre le possibilità di problemi in futuro sono, di base, le seguenti, ed è importante sapere quali sono e che cosa, nello specifico, riescono ad evitare.

sicurezza-sito-web

1 – Fare uso di SSL

Come sottolineato nel nostro precedente articolo su HTTPS per Google, la prima cosa da fare è quella di dotare il proprio sito di connessione protetta con SSL; al di là del livello di protezione offerto da questo protocollo, infatti, è sostanzialmente obbligatorio per ogni sito farne uso, e molti browser come Chrome potrebbero rifiutare la connessione con siti che ne siano sprovvisti, facendosi così perdere visite. Google stesso, di fatto, considera HTTPS un fattore di ranking importante per la SEO di un sito, motivo ulteriore per farne uso. Come tipo di certificato, poi, anche un comunissimo Let’s Encrypt può fare al caso nostro. Un certificato protegge da intrusioni di ogni genere, e ci tutela da eventuale spionaggio delle attività compiute sul sito.

2 – Tenere il sito aggiornato

Ogni sito, in genere, possiede moduli, temi e componenti che si possono (e si devono) aggiornare; in questo scenario, soprattutto nel caso di CMS, è buona norma verificare se non ci siano aggiornamenti da fare, e prendere la buona abitudine di farli periodicamente (es. 1 volta a settimana). Se non abbiamo tempo e modo per farlo, possiamo assegnare l’incarico a qualcuno specializzato, interno o esterno alla nostra azienda, che sia anche in grado di ripristinarlo in caso di errori. Tale accortezza impedirà di sfruttare i bug del sito a vantaggio di chi provasse a violarlo in futuro, fermo restando che molte aziende potrebbero voler ricorrere ad una politica di Security Assessment per tutelare i propri dati al meglio, anche in prospettiva.

3 – Utilizzare password sicure

Le password per accedere al backend amministrativo sono, in genere, fondamentali per effettuare modifiche al sito a qualsiasi livello consentito da CMS; il CMS stesso, del resto, imposta vari ruoli per i diversi utenti, ad esempio se siano amministratori, editori, autori del sito e via dicendo. La cosa importante, in questi casi, è che tutti gli utenti (e soprattutto gli amministratori) usino password che non siano le stesse di altri portali, abbiano l’accortezza di salvarle in un portachiavi sicuro (come quello integrato in Firefox, ad esempio) e facciano in modo che le stesse contengano sempre almeno una maiuscola ed un carattere non alfabetico. Molte violazioni informatiche, infatti, si basano sulla conoscenza delle password del sito.

4 – Gestisci in modo adeguato i ruoli degli utenti nel sito

Se ad un certo punto un utente deve essere abilitato per accedere al tuo sito, sarebbe bene non fornire l’accesso di amministratore se non realmente necessario; in molti casi, infatti, i problemi di sicurezza derivano da una sostanziale leggerezza nel gestire gli account. Bisognerebbe entrare nell’ottica che ogni utente che creiamo può essere una potenziale “chiave” di accesso al nostro sito, anche da parte di malintenzionati, e che in generale sarebbe opportuno cambiare le password di tutti gli utenti, periodicamente (ad es. ogni 3 mesi).

5 – Non mostrare troppi messaggi di errore

Ogni sito potrebbe avere dei bug, e questo ovviamente può succedere; ma spesso un’indicazione troppo precisa sugli stessi potrebbe essere sfruttata a vantaggio di un malintenzionato informatico. Motivo per cui, semplicemente, è fondamentale separare la versione staging del sito da quella in produzione, e fare in modo che i dettagli degli errori (preziosi per i programmatori, ovviamente) non siano visibili dall’esterno. Questo aiuterà almeno un altro po’ a limitare i problemi di sicurezza informatica.

6 – Non fornire dettagli inutili sul CMS che stai usando

Molti webmaster, spesso con velleità SEO, impostano ad esempio il file robots.txt del proprio sito per impedire a Google determinate scansioni, con il risultato di esporre in modo chiaro (il file in questione è pubblico) che quel sito sta usando WordPress, ad esempio. Tali fingerprint (“impronte digitali”) che si lasciano, spesso involontariamente, all’interno del sito, sono innumerevoli; un ulteriore esempio sono i meta-tag generator che identificano varie versioni dei siti web che possono anche, di fatto, essere utilizzati in modo malevolo: se conosco la versione di un CMS posso tentare attacchi informatici specifici per quella versione.

In conclusione, quindi, le attività per rendere sicuro un sito passano per un po’ di attenzione e buon senso, e per la conoscenza approfondita delle tecnologie e le dinamiche che muovono i nostri siti.

 
New call-to-action

Richiedi la tua prova gratuita

Ehi! Stai già andando via?

Iscriviti alla nostra newsletter per restare aggiornato sulle novità dell’universo Criticalcase