Kanguru tra i Top Ten Encryption Solution Providers di Enterprise Security Magazine

Don Brown, CEO di Kanguru Solutions

Kanguru Solutions è stata inserita tra i Top 10 Encryption Solution Providers per il 2018 da Enterprise Security Magazine. Kanguru fornisce ineguagliabili prodotti per la cifratura dei dati ed aiuta migliaia di organizzazioni nel mondo a superare i loro problemi di sicurezza, offrendo una protezione completa di livello militare. Kanguru Solutions è una compagnia statunitense che produce dispositivi di storage a cifratura hardware automatica AES 256-bit che possono essere configurati e gestiti da remoto dalle organizzazioni per mantenere il più elevato livello di sicurezza. Kanguru è l’unica compagnia che offre una soluzione pienamente integrata software e hardware.

Kanguru Remote Management Console (KRMC) è infatti una robusta soluzione di gestione remota per quelle organizzazioni che vogliono monitorare, gestire ed effettuare audit sui propri dispositivi cifrati Kanguru Defender (chiavi,  hard disk e SSD a connessione USB). KRMC permette perfino di disabilitare e cancellare da remoto i dispositivi nel caso in cui vengano smarriti o rubati. “Il nostro scopo è quello di fornire soluzioni convenienti e facili da usare.” afferma Don Brown, CEO di Kanguru. “Prendiamo in seria considerazione le esigenze del mercato per la sicurezza dei dati e la protezione delle informazioni.” In tutto il mondo, le organizzazioni consapevoli dei problemi di sicurezza si affidano ai prodotti cifrati di Kanguru per proteggere i propri dati e conformarsi con le regolamentazioni: standard come l’HIPAA per le organizzazioni sanitarie ed altre normative come Sarbanes Oxley, GLBA e GDPR sono rispettati grazie alle soluzioni Kanguru, robuste ma di facile utilizzo. Leggi l’articolo completo “Top 10 Encryption Solution Providers – 2018” su  Enterprise Security Magazine:

https://encryption-and-data-loss-protection-solutions.enterprisesecuritymag.com/vendors/kanguru/2018  

Kanguru è un leader mondiale nella fabbricazione di prodotti di storage di alta qualità, e fornisce i migliori dispositivi USB cifrati, certificati FIPS 140-2 e Common Criteria, nonché applicazioni completamente integrate per la loro gestione remota. Kanguru produce inoltre dispositivi flash non cifrati con uno switch di protezione scrittura fisico, duplicatori per la clonazione di hard drive, SSD, blu-ray, DVD e altro. Per maggiori informazioni, non esitare a contattarci.

 
Share

Dieci Mosse da Supereroe per Proteggere i Tuoi Dati

I cattivi a caccia di dati sono costantemente appostati nell’ombra, pronti a approfittare della prossima vittima.Vanno in cerca di ogni opportunità per mettere le mani su dati personali a proprio vantaggio. Sebbene l’hackeraggio online sia la moderna Gotham, i criminali hanno utilizzato per secoli tattiche simili per violare le informazioni personali e truffare la gente.

La buona notizia è che con un po’ d’istruzione, di consapevolezza e d’accortezza, puoi diventare il supereroe che protegge se stesso, la sua famiglia e la sua organizzazione da questi criminali, dai loro crudeli trucchetti e dalle loro tattiche ingannevoli.

Non abbassare mai la guardia: sii prudente, usa il tuo istinto e sta sempre un passo avanti rispetto a loro.

Di seguito alcuni trucchi maligni utilizzati dai cattivi, e le contromosse da Supereroe che puoi utilizzare per bloccarli.

Il Cattivo – Trucco #1: Trarti in inganno con false email

Proprio l’altro giorno ricevetti un’email nella mia casella di posta personale che sembrava davvero provenire dalla mia banca, nella quale mi si diceva che il mio account onlinte era stato compromesso e bloccato, e quindi avrei dovuto effettuare il login da “questo link” per riattivarlo. Aveva un aspetto ufficiale, con il logo della banca, l’indirizzo della banca e perfino il suo aspetto grafico e i suoi colori. Per un attimo accecata dallo shock e dalla rabbia, stavo quasi per cliccare su quel link, ma qualcosa non mi quadrava. Passai invece il mouse sopra il link senza cliccare per vedere dove mi avrebbe condotto, e mi resi conto che il link era insolito, falso, e mi avrebbe portato molto lontano dal dominio protetto della mia banca. Quando digitai l’URL della mia banca direttamente nel browser ed effettuai il login al mio account, non c’era alcun problema, alcun blocco, alcuna compromissione. Confrontando quest’email con altre inviatemi dalla banca in passato, divenne assolutamente chiaro che si trattava di una falsa email.

Queste tattiche di truffa via email stanno diventando sempre più frequenti, con email che reclamano il pagamento immediato di una fattura (ovviamente allegata), o che sostengono che il tuo account PayPal è “scaduto” e deve essere rinnovato. Oppure è la tua banca che ti chiede di verificare le tue informazioni di login. Oppure tua nonna che è bloccata a Cuba ed ha un bisogno immediato di soldi. Cliccare sui link di queste email può causare il download di virus, l’accesso non autorizzato ai tuoi account, o l’insediarsi di malware che, penetrando tramite il tuo computer, crea scompiglio nel tuo sistema e nella tua rete.

 

Il Supereroe – Contromossa #1

Esamina attentamente le email che ricevi, anche quelle che sembrano provenire dalla tua banca o dal tuo shop online preferito. Non cliccare su alcun link, a meno che tu non abbia verificato che l’email proviene da un’organizzazione affidabile. Non lasciare che la tua iniziale reazione emotiva ti porti a cliccare su un link senza pensare. Al contrario, se hai un account, vai direttamente alla sua URL nel browser e da lì effettua il login. Anche qualcosa di così semplice come una notifica Facebook potrebbe essere una contraffazione e cliccare su un link ti potrebbe portare ad un sito web malevolo. Se hai domande circa l’email, chiama direttamente l’organizzazione da cui proviene.

Cerca gli errori di grammatica o le storpiature. Se trovi errori di grammatica, di ortografia o di punteggiatura, è probabile che sia una truffa. Anche gli hacker stanno migliorando, ma tralasciano ancora qualcosa, o scrivono in modo erroneo parole che possono essere per te un ottimo segnale d’allarme.

Fa’ attenzione a collegamenti ipertestuali strani o insoliti. Se il testo sembra legittimo, controlla il link facendo hovering con il mouse sopra di esso (senza cliccare!). Un pop up dovrebbe rivelare la prima parte del link sicuro del tuo account, come www.latuabanca.com. Se non mostra qualcosa del genere, o sembra strano, NON cliccare. Inoltre, stai attento ai link che sembrano ufficiali ma non lo sono. Link del tipo Amaz0n.com o linkedn.com possono apparire legittimi, ma uno zero al posto di una“o” oppure una “i” mancante potrebbero fare la differenza.

Controlla a chi è indirizzata l’email. I destinatari di un’email possono spesso costituire un utile indizio della (il)legittimità di un’email. Se l’email è stata inviata ad un generico “undisclosed-recipients”, invece che proprio a te, prendi in considerazione il fatto di spostarla immediatamente nello spam.

Ci sono spesso altri indizi a cui prestare attenzione. Se l’oggetto sembra sospetto, eliminala. Se il mittente è sospetto, eliminala. Se proviene da qualcuno o da un’organizzazione che conosci, ma contiene soltanto un link senza alcun messaggio, eliminala. Il tuo istinto è cruciale per distinguere le email buone da quelle cattive.

Il Cattivo – Trucco #2: Rubare i Tuoi Gioielli più Preziosi

Non è un segreto che i “gioielli della corona” degli hacker sono rappresentati da numeri di carte di credito, credenziali di account bancari o di shopping online, password, date di nascita, indirizzi e numeri di assicurazione sanitaria.

Quello che sorprende è che ancora adesso molte persone forniscono queste informazioni a chiunque come se fossero quei pezzetti di formaggio che ti offrono al supermercato.

Il Supereroe – Contromossa #2

Non dare mai queste informazioni liberamente se ricevi chiamate a freddo o in risposta a email ricevute, perché potrebbero essere tentativi di sottrartele. Le organizzazioni affidabili non fanno chiamate a freddo chiedendoti queste informazioni per telefono. Potrebbero soltanto chiedertele se sei stato tu a chiamare direttamente, per verificare che tu sia proprio chi dici di essere.

Gli hacker utilizzano sempre questo trucchetto per ingannare i più anziani, chiamandoli e fingendosi qualcuno che non sono. Non dare quindi mai queste informazioni a qualcuno che ti abbia chiamato direttamente, non importa quanto legittimo sembri.

Proteggi le tue informazioni personali costantemente. Sii molto attento a coloro con cui condividi i tuoi numeri di account, i numeri di assicurazione sanitaria, le password, la data di nascita, l’indirizzo, verificando con chi stai parlando. Metti alla prova coloro che ti chiedono queste informazioni e, se c’è invece un modo accettabile per la verifica che richieda un PIN, utilizza quello piuttosto.

Portare le tue informazioni personali in una flash drive a cifratura hardware è ideale a questo scopo. I tuoi file sono protetti da password, impedendo gli accessi non autorizzati. Kanguru ha un certo numero di flessibili opzioni nella serie di dispositivi a cifratura hardware Kanguru Defender®.

Prendi personalmente nota di dove possono essere le tue informazioni personali, e stai in guardia. È una sfortuna, ma nell’attuale società minata dalla criminalità informatica, è importante tenere costantemente sott’occhio dove vengono conservate le proprie informazioni personali.

L’elenco di chi possiede i tuoi dati personali è lungo: dallo studio del tuo medico alla tua banca, dalla compagnia telefonica agli eshop dove fai acquisti. Se ti accorgi di un incidente di sicurezza, di un movimento, di un negozio o ufficio che chiude, agisci in tempo ed assicurati che i tuoi dati siano protetti. Controlla gli account online e gli estratti conto bancari attentamente e frequentemente per accorgerti anzitempo di una qualunque attività sospetta. Notifica immediatamente un’attività al di fuori della norma.

Non dare mai le tue informazioni personali a chi ti chiama a freddo o ti manda un’email. Potrebbe essere un tentativo criminale per rubare i tuoi dati. Se proprio devi fornirle, chiudi il telefono e chiama tu l’organizzazione su un numero che hai già utilizzato o che puoi trovare sul suo sito web ufficiale. Verifica che il numero che stai chiamando, o il sito web che stai visitando, sia legittimo, protetto ed affidabile. Questa semplice procedura può esserti d’aiuto a controllare i tuoi dati.

Il Cattivo – Trucco #3: Le tue Immondizie sono il suo Tesoro

Ogni giorno gettiamo via tonnellate di carta con su scritti numeri di account, date di compleanni, indirizzi  e persino password scarabocchiate. Gli hacker lo sanno e non si fermano di fronte a nulla per ottenere quelle informazioni: rovistano nei cassonetti, raccolgono immondizie e arrivano addirittura a setacciare le discariche.

Non si tratta solo di carta, però. Le persone comprano un nuovo iPhone e buttano quello vecchio, oppure acquistano un nuovo computer e gettano il vecchio senza persarci sopra. Ancora peggio, la gente vende o regala i vecchi dispositivi senza cancellare le informazioni personali presenti su di essi.

Dal momento che la tecnologia cambia quasi quotidianamente, un dispositivo utilizzato per conservare dati ieri può essere completamente diverso da quello di oggi, ed ancora diverso sarà quello che utilizzeremo domani. Il che ci conduce al problema dei dispositivi dimenticati, smarriti, buttati via o persino rubati.

 

Il Supereroe – Contromossa #3

Dopo aver pagato i tuoi conti, distruggili oppure conservali in un posto sicuro fino a che non li potrai distruggere.

Stai attento all’informazione che butti via o ricicli. Se contiene informazioni personali, falli a pezzi. Meglio prevenire che curare.

Sii consapevole di vecchi CD, DVD, floppy disk, video cassette, hard drive, computer, telefonini e flash drive. Non gettarli senza esserti assicurato che i tuoi dati siano stati cancellati permanentemente. Quindi distruggili.

Conserva i dati personali su dispositivi protetti da password. Kanguru offre flash drive e hard drive crittografati che non solo cifrano i tuoi dati personali, ma li mantengono cifrati anche per il futuro. Se dimentichi un dispositivo, perdi un dispositivo e esso ti viene rubato, la protezione tramite password fornisce la soluzione perfetta per proteggere i tuoi dati non oggi, ma per sempre.

E se la tua organizzazione ha molti hard disk da eliminare, i duplicatori Kanguru hanno una funzione di secure wiping che ti permetterà di eliminare definitivamente tutti i dati. Ciò è particolarmente utile per soddisfare il nuovo requisito del GDPR (diritto all’oblio).

Il Cattivo – Trucco #4: Phishing dei Tuoi Profili Online (FaceBook, Linkedin, Instagram, ecc.)

Un altro trucco che i criminali informatici utilizzano è lo studio dei profili online pubblici per ricavarne preziose informazioni che possono poi usare per ottenere l’accesso ad altre cose in futuro. Se il tuo profilo Facebook non è privato, e contiene informazioni personali su di te, gli hacker possono usare quelle informazioni per conoscerti meglio e per accedere ad altre cose. Il tuo indirizzo email, se pubblicato, può venire impiegato nel trucco #1, per esempio. Le foto del profilo possono essere utilizzate per creare dei falsi profili che potrebbero portare a risultati disastrosi e furto d’identità.

Facebook cerca sempre di ottenere da me specifiche informazioni personali come “che scuola ho frequentato” oppure “dove vivo”, ecc. Vuole persino la conferma da me che certe persone sono dei famigliari come una zia o uno zio. Può sembrare una cosa abbastanza innocente, ma qualunque hacker che cerchi queste informazioni potrebbe vedere queste mie informazioni personali ed usarle a scopo malevolo.

Facebook è anche stato recentemente sotto inchiesta per aver – a quanto si dice – venduto informazioni personali. Che sia vero o no, perché fornire informazioni più dettagliate a qualcuno che ha soltanto intenzione di farti una pubblicità più mirata?

Facebook è anche noto per oscuri sondaggi e video di gattini deliziosi. Sebbene possono sembrare innocui, divertenti ed adorabili, potrebbero nascondere una bomba ad orologeria piazzata dai criminali, e cliccare su di essi potrebbe esporti a dannose truffe, virus e phishing. I criminali potrebbero utilizzarli per raccogliere evidenti informazioni su di te per verificare le informazioni del tuo account, o persino per avere un aiuto nell’indovinare le tue passwrd. Per esempio, se un sondaggio rivela che il tuo colore preferito è il rosso e che ami le macchine da corsa, ci sono buone probabilità che tu abbia una macchina truccata nel tuo garage e che nella tua password ci sia qualche riferimento a “pilota” o “Ferrari”.

Il Supereroe – Contromossa #4

Mantieni impostazioni di privacy molto strette per i tuoi profili sui social media. Verifica che siano privati, e condividi informazioni soltanto con chi ti fidi.

Non permettere che i sociali ti chiedano di confermare informazioni personali. Perché avrebbero bisogno di conoscerle? C’è già abbastanza informazioni che può essere cercata su Google senza fornire informazioni ancor più succose agli hacker.

Non postare mai informazioni personali che non vuoi che il mondo veda ed evita di fornire più dettagli del necessario.

Fa’ attenzione a quello che clicchi e tieniti alla larga da indagini online e video/pubblicità “consigliati”.

Stai attento anche alle nuove richieste di amicizia da parte di un amico o collega con cui sei già connesso. Questo potrebbe essere un segnale sicuro che qualcuno ha violato il profilo personale di quella persona e sta cercando di connettersi con te per nuocerti.

Il Cattivo – Trucco #5: Compromettere le Tue Password

Password forti sono una gran cosa per proteggere dati ed account personali, ma troppe persone sono incuranti al riguardo. Le password deboli sono una specialità dei criminali. Se la tua password è “password1” oppure “Io123”, stai mettendo il tappeto rosso e consegnando le chiavi per dare agli hacker il pieno accesso ai tuoi account.

Inviare password via email o sms è un altro modo per aprire la porta agli hacker alle informazioni che stanno cercando. Non dare mai per scontato che questo tipo di comunicazione sia sicuro.

Dal momento che si hanno in media più di 25 account differenti, è sorprendente vedere quante persone conservano le password in modo non sicuro, come potrebbe essere un file Excel o Word in chiaro, un foglio di carta dimenticato sulla scrivania o un post-it sul monitor del computer.

Ancora, se spunti la casella “Ricordami”, stai fornendo a chiunque dopo di te una porta aperta per accedere al tuo account se si trova a poter utilizzare il tuo computer.

Il Supereroe – Contromossa #5

Metti sempre al sicuro le tue password. Non mandare mai le password via email o sms. Se devi fornire a qualcuno una password condivisa per una ragione specifica, la cosa migliore è comunicarla verbalmente e il più privatamente possibile. Non dimenticare di assicurarti che quel qualcuno proteggerà la password allo stesso modo.

Non conservare mai le tue password su mezzi non sicuri. Se hai uno speadsheed contenente le tue password accertati che sia protetto da una password che non potrai mai dimenticare. Puoi anche conservarlo in un dispositivo cifrato che richieda una password per accedere a tutti i tuoi file. Kanguru Defender Elite30 è perfetta per questo.

Non scrivere le tue password su fogli di carta o post-it vicino al tuo computer.

Cambia spesso la password. Ciò ti permette di stare un passo davanti a qualunque hacker voglia seguirti.

Non cliccare mai sulla casella “Ricordami”. Sebbene sia comodo, stai permettendo al computer di salvare la tua password, il che da completo accesso a chi sia in grado di mettere le mani sul tuo computer. Digita ogni volta la password: richiede pochi secondi ed è un modo per aiutarti a ricordarla meglio.

Non essere pigro. Rendi le tue password difficili da ricordare. Se hai problemi da ricordare le password o ad inventartene di nuove, crea un sistema che soltanto tu puoi comprendere: come il tuo cibo esotico preferito, eventi famigliari (non le date dei compleanni!) o sconosciuti personaggi dei fumetti con schemi di numeri e lettere che nessuno potrebbe indovinare.

Il Cattivo – Trucco #6: Sfruttare il WiFi Pubblico

Le abbiamo usate tutti, ma le reti wifi pubbliche di hotel, ristorante e mezzi di trasporto sono pericolose e dovrebbero essere evitate se possibile. Sebbene l’ascoltare di nascosto risale ancora ai vecchi tempi degli operatori telefonici, lo spiare le attività online di oggi da parte degli hacker potrebbe essere molto più distruttivo.

Il Supereroe – Contromossa #6

Cerca di evitare, se possibile, di utilizzare le reti wifi pubbliche. Mal che vada, non effettuare operazioni finanziarie o pagamenti con carta di credito, oppure non fornire informazioni personali attraverso queste reti. Se sei costretto ad usare un wifi pubblico, verifica prima che la rete selezionata sia legittima, chiedendo al front desk o alla reception quali sono le impostazioni corrette. Non selezionare alcuna impostazione che sembra simile ma che potrebbe essere utilizzata dagli hacker come trabocchetto per farti credere di aver avuto accesso al servizio.

Il Cattivo – Trucco #7: Inviare False App e Aggiornamenti Software Contraffatti

È triste ammetterlo ma gli hacker possono cercare di sfruttare quelle occasioni in cui solitamente ci affidiamo all’esperienza degli altri per truffare e distruggere. Scaricare app sul proprio smartphone o effettuare aggiornamenti dei software non costituiscono un’eccezione.  

Il Supereroe – Contromossa #7

Prima di effettuare un aggiornamento, è sempre meglio verificare che provenga da un sito sicuro ricercando maggiori informazioni. Se non c’è modo di verificare che l’aggiornamento è reale, segue il tuo istinto. Se non ti fidi, tieniti alla larga. Nota che se scarichi un’app, molto probabilmente raccoglierà informazioni su di te o ne avrà accesso in un modo o nell’altro. Sii consapevole dei pericoli, comprendi quello che stai per scaricare, e leggi sempre le clausole scritte in piccolo.

Il Cattivo – Trucco #8: Link Ingannevoli a Siti Web Fasulli

Internet sta cambiando costantemente per rendere le transazioni più sicure grazie ad aggiornamenti dei browser e della sicurezza. Un’area particolare è costituita dall’“https” o “Hypertext Transfer Protocol Secure”. Ai siti web dove si effettuano transazioni confidenziali viene imposto di utilizzare l’estensione HTTPS, assieme al certificato SSL, che permette di verificare il sito web. Questa “stretta di mano” tra certificato SSL, dominio sicuro e la sicurezza del browser permette di verificare che il sito è stato verificato ed è sicuro. Se stai effettuando transazioni su un sito web che non mostra l’estensione HTTPS, ti stai mettendo in grave pericolo.

Il Supereroe – Contromossa #8

Non effettuare mai transazioni su siti HTTP o che indichino una connessione non sicura. Accertati che ci sia l’icona di un lucchetto nella URL e che la URL stessa inizi con HTTPS. Queste sono configurazioni standard dei browser e sono state approvate per effettuare transazioni ecommerce sicure.

Come nel Trucco #1, fa’ attenzione a strani collegamenti ipertestuali che cercano di somigliare al collegamento legittimo. Controlla due volte, prima passandovi sopra con il mouse (senza cliccare) Il collegamento dovrebbe rivelare la URL legittima, come www.latuabanca.com. Se non sembra il collegamento giusto, o sembra strano, NON cliccare. Controlla anche i link che sembrano quelli ufficiali, ma non lo sono. Link come Amaz0n.com possono sembrare legittimi, ma uno zero al posto della “o” può fare la differenza. Se puoi digitare la URL direttamente nella finestra del browser, fallo. Può essere più lungo, ma questo semplice passaggio può proteggerti da grossi guai.  

Il Cattivo – Trucco #9: L’attrazione dell'”OFFERTA GRATUITA!”

Uno dei più vecchi trucchi sono i prodotti e servizi offerti gratuitamente. Quando una compagnia intende offrire qualcosa gratis, molto probabilmente vuole qualcosa in cambio.

Dal lato buono, gli inserzionisti usano questa tecnica per fornire servizi, pubblicità o coupon a potenziali client in un modo più preciso, convincendoti a provare qualcosa gratuitamente, in cambio di nome, email, numero di telefono, indirizzo e possono monitorare le tue abitudini di acquisto, oppure sperare che tu sia soddisfatto del prodotto/servizio e decida di acquistarlo.

Dal lato criminale, i download di software free, app e “offerte gratuite” possono portarti sulla via della distruzione a causa di download malevoli.

Gli hacker possono andare oltre cercando di manomettere il firmware di una chiavetta a buon mercato, modificandola tramite malware. Quindi, tutto ciò che devono fare è lasciarla distrattamente su un marciapiede o su una panchina al di fuori della sede di un’organizzazione, e la curiosità fa il resto. Un impiegato, uno studente o un membro dello staff la raccoglierà, la porterà all’interno e la inserirà nella propria workstation per scoprire che cosa c’è dentro. Et voilà, l’intera rete sarò compromessa.

 

Il Supereroe – Contromossa #9

Sii molto cauto riguardo alle cose offerte gratuitamente. Non rilasciare informazioni personali soltanto per “vincere un premio”.

Non essere immediatamente allettato dalle offerte gratuite. Verifica prima, riguardo la loro legittimità, ed assicurati che i tuoi dati personali non saranno messi a rischio, non non se ne approfitterà.

Non farti indurre ad inserire una chiavetta qualunque nel tuo computer, anche solo per scoprire a chi appartiene. Per le organizzazioni veramente preoccupate per gli attacchi “badUSB” o per il malware, i dispositivi USB Kanguru Defender a cifratura hardware ed il drive non cifrato Kanguru FlashTrust, contengono un firmware sicuro RSA 2048 a firma digitale che protegge dalle manomissioni del firmware, il cui utilizzo può essere consentito (whitelisting) su una rete od infrastruttura dai software di endpoint security per la più totale protezione della propria rete.

Il Cattivo – Trucco #10: Trovare la Porta verso i tuoi Dati Spalancata

Ed infine, conservare i dati personali su media non protetti è di gran lunga il modo più facile per consentire ai criminali di avere accesso alle tue informazioni. Archiviare dati personali in cloud con una scarsa protezione via password è la prima bomba ad orologeria, e salvare i dati su un computer o un dispositivo di storage non protetti da password è un’altra.

 

Il Supereroe – Contromossa #10

Se conservi dati personali, accertati di farlo utilizzando dei dispositivi con protezione tramite password. I dispositivi flash e hard drive Kanguru Defender a cifratura hardware sono la scelta ideale per la protezione dei dati archiviati, e comprendono inoltre la protezione antivirus. Cifrando i dati a livello hardware, eviti automaticamente qualunque accesso non autorizzato alle tue informazioni confidenziali, non solo oggi, ma domani e per sempre. Anche se il dispositivo viene smarrito o rubato, perché solo tu conosci la password.

Se poi la tua organizzazione è preoccupata riguardo al monitoraggio di specifici dati salvati su dispositivi di storage, Kanguru offre anche la gestione remota dei drive USB protetti. Gli amministratori possono utilizzare la gestione remota per impostare policy di sicurezza, distruggere o disabilitare drive perduti o rubati, controllare la geolocalizzazione di un dispositivo, programmare modifiche alle passwored e determinarne lunghezza e complessità.

Per maggiori informazioni su come proteggere i tuoi dati, o per qualunque domanda su come diventare un supereroe personalizzando una soluzione di sicurezza per la tua organizzazione, contatta senza esitare Kanguru Italia al +39 366 89 48 545 oppure scrivici su info@kanguruitalia.it.

Share

Switch Your Peace of Mind ON!

Kanguru UltraLock™, la nuova serie di Hard Disk ed SSD con Write Protect Switch fisico. Lavora su qualunque postazione in modalità “read-only”, libero da ogni preoccupazione per virus e malware!

UltraLock Write Protection Switch  

Kanguru annuncia l’uscita di una nuova serie di drive esterni USB 3.0. Kanguru UltraLock™ sono hard disk e SSD esterni rugged, tascabili, con connettività USB 3.0, ampie capacità fino a 4TB e, last but not least, uno switch di protezione scrittura fisico.

“Considerando la molteplicità di benefici derivanti da uno switch di protezione scrittura fisico, è sorprendente il fatto che, all’infuori di una manciata di pen drive*, non ci sia praticamente alcun drive esterno con tale caratteristica” afferma Ken Lee, product manager di Kanguru. “Utilizzare la protezione scrittura difende i file archiviati nel dispositivo da corruzione, infezioni, modifiche non autorizzate e cancellazioni accidentali su qualunque postazione.”

I tipici strumenti software di protezione scrittura abilitano la write protection modificando il registro di sistema, ma tali modifiche possono essere annullate dal malware. Lo switch di protezione scrittura dei drive Kanguru UltraLock disabilita la possibilità di scrittura a livello hardware, rendendo il drive inaccessibile agli attacchi malware.

Grazie allo switch fisico, i drive Kanguru UltraLock possono venire utilizzati su qualunque postazione pubblica senza il timore di venire aggrediti da virus o malware, oppure di sovrascrivere file importanti. Costituiscono quindi una scelta ideale sia per chi viaggia che per chi studia, così come per l’aggiornamento di architetture air-gapped. I nuovi drive sono disponibili come Hard Disk, o come efficientissimi SSD.

Vai alla scheda prodotto: https://www.kanguruitalia.it/prodotti/unencrypted/#ultralock

*Tra cui le chiavette USB 3.0 Kanguru FlashTrust, SS3 e FlashBlu.

Share

Kanguru ha introdotto la 2FA per l’accesso a KRMC!

Kanguru ha aggiunto un nuovo strato di sicurezza alla console di gestione remota dei dispositivi introducendo l’autenticazione a 2 fattori (2FA) per l’accesso da parte degli amministratori!

Questa nuova funzione di sicurezza consente una protezione extra contro i tentativi di accesso da parte di coloro che potrebbero in qualche modo aver violato la tua password.

KRMC Cloud

Puoi abilitare la 2FA selezionando la casella “Use 2 Factor Authentication for Login” nella configurazione del tuo account Amministratore.

Dopo aver attivato la 2FA, ti verrà inviata un’email di verifica da cui potrai copiare e incollare il codice di autenticazione nella finestra di verifica in modo da completare il processo all’interno nella console, abilitando quindi la 2FA. Successivamente, ogni volta che entrerai in KRMC-Cloud, riceverai via email un nuovo codice a 6 cifre – time sensitive – per verificare la tua identità e consentirti di accedere alla console.

KRMC-Cloud Pro

Per KRMC-Cloud Pro con un Super-Administrator con più Sub-Administrator, puoi decidere di applicare la 2FA per ciascun amministratore singolarmente, oppure imporla globalmente all’interno dell’organizzazione. In questo secondo caso, i Sub-Administrator non potranno disattivare questa funzionalità.

Quali sono i vantaggi del Remote Management per la tua Organizzazione?

Se hai la necessità di controllare i dispositivi USB in mano al tuo personale, KRMC (Kanguru Remote Management Console) ti aiuta a gestire in modo sicuro i tuoi dispositivi USB crittografati contenenti informazioni preziose e riservate ovunque essi si trovino. KRMC non conserva alcun dato, che è archiviato in modo protetto all’interno della chiave o del disco con crittografia hardware XTS-AES 256 bit automatica, ma rappresenta un potente mezzo per consentire agli amministratori di tenere traccia e monitorare lo stato della propria flotta di dispositivi sicuri.

In particolare, KRMC permette di:

  • personalizzare le Impostazioni di Sicurezza per tutti i dispositivi USB crittografati
  • tracciare e gestire i Dispositivi USB in tutto il mondo
  • disabilitare/cancellare i Dispositivi Smarriti o Rubati
  • settare Permessi Online & Offline
  • effettuare Audit e generare Report della loro Attività
  • Inviare notifiche agli Utenti ed aggiornamenti sulle Policy
  • programmare Modifiche delle Password
  • e molto altro…..
Scopri di più sul Remote Management dei tuoi dispositivi crittografati! https://www.kanguruitalia.it/prodotti/krmc/  
Share

La violazione dei dati sanitari sta assumendo dimensioni enormi

L’HIPAA (Health Insurance Portability e Accountability Act) del 1996, è una legge federale degli Stati Uniti emanata per proteggere i dati sanitari dei pazienti. Qualsiasi struttura che gestisce informazioni sanitarie protette (protected health information PHI) – un ospedale, un libero professionista, così come una compagnia d’assicurazione – deve garantire la sicurezza e la riservatezza delle suddette informazioni. Tuttavia, è stato constatato un impressionante aumento dei casi in cui informazioni private sulla salute dei pazienti sono state violate, e tutto questo ci porta a mettere in discussione le misure di sicurezza adottate dalle strutture mediche.

Secondo Redspin, organizzazione che si occupa di informatica in campo sanitario, dal 2009 ad oggi sono stati violati i dati personali e sensibili di non meno di 29 milioni di pazienti. Tali infrazioni possono essere state causate in molteplici modi, ma il report di Redspin indica che ben 83% sono dovute a furti. Quello che inoltre si può notare è che non è obbligatorio notificare le violazioni che coinvolgano meno di 500 individui (l’elenco dei data breach segnalati negli USA è visibile qui), e quindi le cifre notificate ufficialmente vanno corrette in circa 40/45 milioni secondo l’opinione di Lisa Gallagher, responsabile della sicurezza del HIMSS (Helthcare & Management Systems Society).

Teniamo anche presente che, secondo il Ponemon Institute (rapporto annuale sui Costi di un Data Breaches), il costo medio della violazione dei dati per il totale delle aziende intervistate è salito a 4 milioni di dollari, ben 29% in più rispetto al 2013 ed il numero degli attacchi informatici è in forte aumento (+64% rispetto al 2014). A causare le maggiori preoccupazioni è inoltre il livello di complessità degli attacchi che risulta sempre più elevato, da cui consegue la necessità di costi sempre maggiori che le aziende devono sostenere per difendersene e/o per ripristinare le normali condizioni di funzionamento a seguito di una violazione. Si stima che la perdita da parte delle organizzazioni ammonti, in media, a 158 dollari per ciascun record compromesso, arrivando fino a 355 dollari in ambito sanitario.

Alla luce di questi dati, come possono proteggersi e migliorare la  loro sicurezza le strutture che sottostanno alle normativa HIPAA o equivalenti, adibite alla gestione e conservazione dei dati sanitari?

Una considerevole parte di queste violazioni potrebbe essere prevenuta semplicemente implementando misure standard di sicurezza, come una periodica analisi dei rischi, frequenti aggiornamenti delle applicazioni ed un’attenta policy aziendale. Ciò nonostante, per poter garantire l’infallibilità dei sistemi si rende necessaria l’adozione di maggiori misure di protezione.

Severi e strutturati protocolli e una rigida serie di policy di sicurezza aziendali possono contribuire a scoraggiare le violazioni più comuni dei dati sensibili, ma dispositivi di archiviazione dei dati crittografati possono portare la sicurezza dei sistemi ad un livello superiore.

Kanguru offre una serie di misure di protezione e di crittografia dei dati, tali da poter risultare utili alle più piccole strutture come alle grandi organizzazioni, come:

  • Crittografia Hardware Automatica AES 256-bit – L’ AES, Advanced Encryption Standard, è un sistema crittografico raccomandatoa dal National Institute of Standards and Technology (NIST). Questo standard crittografico è stato adottato in tutto il mondo da governi, forze militari, istituzioni finanziarie e organizzazioni sanitarie. La crittografia hardware AES a 256 bit è utilizzata da Kanguru su unità flash USB, dischi rigidi e drive allo stato solido fornendo ad oggi il massimo livello di sicurezza hardware.
  • Certificazione FIPS 140-2 – La linea Defender di Kanguru sia come unità flash USB che come unità esterne è certificata FIPS 140-2. Questa certificazione è il risultato della collaborazione del NIST degli Stati Uniti con il CSE (Communication Security Establishment) del Canada, fornisce le linee guida dei due governi per quanto riguarda la valutazione della sicurezza per i moduli crittografici.
  • Onboard Software Antivirus – Integrato nelle unità esterne della linea Defender, vi è anche un software antivirus che aggiunge un ulteriore livello di sicurezza, ai dispositivi Kanguru (scelta consigliata)
  • Kanguru Remote Management Console (KRMC) – Con KRMC gli amministratori di sistema potranno gestire in remoto i propri dispositivi Kanguru ovunque essi si trovino, e tracciare, monitorare, pulire o eliminare i file dati contenuti con estrema facilità.

I drive Kanguru, oltre a possedere tutte queste tutte queste preziose funzionalità di sicurezza, sono anche conformi al TAA (Trade Agreement Act) e vengono prodotti ed assemblati negli Stati Uniti, il che fornisce un’ulteriore garanzia di qualità soprattutto per tutte le organizzazioni non governative o istituzionali che impiegano risorse pubbliche e .

Grazie a queste caratteristiche eccezionali, Kanguru è sicura di aver posto la necessaria enfasi sulla sicurezza, protezione e accessibilità alle informazioni sanitarie sensibili, cosa che non può essere sottovalutato da alcun operatore della sanità.

L’utilizzo dei drive crittografati Kanguru Defender costituisce lo strumento ideale sia per gli studi medici o il singolo professionista che per le grandi organizzazioni ospedaliere o assicurative che debbano trattare e conservare dati inerenti allo stato  di salute delle persone.

Share

BadUSB ? Good USB!

“La tecnologia USB è diventata così diffusa che raramente ci preoccupiamo delle implicazioni relative alla sua sicurezza. I dispositivi USB talvolta vengono sottoposti a scansione antivirus, ma noi li abbiamo sempre ritenuti perfettamente sicuri. Fino ad oggi.” (Karsten Nohl + Jakob Lell, Black Hat Event USA 2014)

Chi di noi non possiede almeno una chiavetta per navigare su internet o per archiviare dati, una tastiera, un mouse o una webcam o, ancora, un cavetto per caricare tablet e smartphone? L’avvento della tecnologia USB ha avuto un effetto dirompente nella vita di quotidiana di ciascuno, semplificando enormemente la possibilità di connettere dispositivi di ogni sorta.

BadUSB: On Accessories that turn Evil

Una tecnologia, quella alla base delle connessioni USB, talmente semplice e versatile da essere appunto diffusissima, ma anche da rivelare inaspettatamente il suo lato oscuro: al Black Hat Event USA 2014, i due ricercatori di Security Research Labs, Karsten Nohl e Jakob Lell, hanno dimostrato come qualunque dispositivo USB possa venire trasformato in qualcosa di potenzialmente dannoso, semplicemente riprogrammandone il chip del firmware. Una volta infetto, il dispositivo – flash drive, webcam o quant’altro – può operare in molti modi malevoli, come ad esempio simulare una tastiera e digitare comandi al posto dell’utente loggato e sottrarre file, oppure installare malware sul computer a cui viene connessa. Inoltre, una volta infetti, un computer e le sue periferiche USB non sono più affidabili, dal momento che neppure la riformattazione garantisce di aver estirpato il malware alla radice.

Secure Firmware: la risposta alla BadUSB

Tutte le chiavi USB Kanguru Defender™ e Kanguru FlashTrust™ sono immuni dalla minaccia BadUSB, essendo progettate in conformità ai requisiti del NIST (National Information Standards & Technology, USA) relativi alla sicurezza del firmware dei dispositivi. Modificare la versione “di fabbrica” del firmware con una versione non autorizzata e potenzialmente malevola è praticamente impossibile. Inoltre all’avvio del modulo crittografico della chiave USB vengono eseguite alcune procedure di auto-verifica, volte ad assicurare l’integrità del firmware originale. In caso di esito negativo, il dispositivo non può operare.Queste caratteristiche progettuali sono state acccreditate dal NIST per tutta una gamma di dispositivi Kanguru Defender, che hanno ottenuto la certificazione FIPS 140-2, Livello 3 e Livello 2. Anche altri dispositivi Kanguru Defender, non sottoposti al processo di certificazione FIPS, così come le chiavi USB senza crittografia Kanguru FlashTrust sono realizzati in base a questa tecnologia e perciò non attaccabili da malware.

Se vuoi saperne di più su come agisce la minaccia BadUSB puoi guardare il video della presentazione al Black Hat Event USA 2014 a questo indirizzo:https://www.youtube.com/watch?v=91lx4zv9Hms&t=97s

Share

Mettere in sicurezza i dati degli studenti: quando la protezione delle informazioni non è un optional, ma una priorità*

Le istituzioni scolastiche di ogni ordine e grado di tutto il mondo acquisiscono e conservano nei loro archivi una grande quantità di informazioni personali relative non solo agli studenti, ma alle loro famiglie, al personale docente e a quello non docente. Con lo sviluppo delle tecnologie informatiche e della dipendenza della società da internet, il valore di questi dati è aumentato in modo esponenziale, accrescendo altresì il bisogno di una gestione sicura ed un’archiviazione cifrata degli stessi.

Quando si tratta della protezione dei dati personali di centinaia di migliaia di studenti (in Italia la popolazione in età scolare, cioè dagli zero ai 18 anni, è superiore a 10 milioni, mentre quella universitaria è di oltre un milione e mezzo) le istituzioni scolastiche non sono meno vulnerabili e i dati da loro conservati non sono meno soggetti a furto da parte di malintenzionati di quelli di una grande azienda.

Per un istituto scolastico – dalla scuola dell’infanzia all’università – la protezione delle informazioni relative alla propria organizzazione, al personale docente e non docente, e soprattutto di quelle degli studenti e delle loro famiglie è fondamentale. Per questo quindi l’auspicio del garante della privacy circa l’adozione di “adeguate misure di sicurezza a protezione dei dati” diventa argomento cruciale per ogni istituto, al fine di garantire l’inattaccabilità dell’enorme mole di informazioni conservate nei propri archivi, implementando le più affidabili misure di sicurezza attualmente disponibili per la protezione dei dati “in mobilità e a riposo”, all’interno ed all’esterno delle pareti scolastiche, fisiche o virtuali che siano.

Quindi, qual è la migliore strategia per rafforzare la sicurezza dei dati personali di un’istituzione scolastica?

Quasi quotidianamente si legge sulla stampa di gravi violazioni alla sicurezza e delle catastrofiche conseguenze che ne derivano. Ma, se è vero che, in molti casi, autori dei crimini informatici sono hacker esperti che rubano informazioni con applicazioni altamente sofisticate, quello che la maggior parte della gente ignora è che un’altissima percentuale di incidenti che provocano la perdita o la violazione di dati sensibili è da attribuire a dispositivi non idonei e ad errori, leggerezze o negligenze del personale nell’utilizzo delle tecnologie informatiche. Proprio tenendo conto di ciò, Kanguru Solutions ha sviluppato una linea di prodotti per la gestione e l’archiviazione criptata delle informazioni, che riduce al minimo la possibilità di data breach causata da “errore umano”, coniugando massima sicurezza a massima economicità.

Flash Memory e Dischi Rigidi Esterni Protetti Kanguru: massima semplicità, massima sicurezza e massima convenienza

Kanguru Solutions, leader mondiale nella progettazione ed implementazione di sistemi per l’archiviazione con crittografia automatica dei dati, offre una serie di opzioni per lavorare in modo sicuro su informazioni estremamente delicate come i dati personali degli studenti, sia all’interno che all’esterno della rete scolastica, e di archiviarle con altrettanta sicurezza.

Questa linea di prodotti IT fornisce la risposta più sicura ed al tempo stesso più semplice ed economica alla necessità di protezione dei dati sensibili: sia le flash memory USB che i dischi rigidi esterni sono appropriati alle esigenze di sicurezza – ed al budget – di qualunque istituzione scolastica.

Tutti i dispositivi sono contraddistinti da un certo numero di caratteristiche utili ed uniche: scansione antivirus integrata, connessione superveloce USB 3.0, un potente algoritmo crittografico AES 256-bit per l’archiviazione dei dati, nonché un firmware inattaccabile da virus o malware. Molti dei dispositivi sono certificati FIPS 140-2 ed alcuni hanno da poco ottenuto – unitamente al software di gestione – anche la certificazione Common Criteria (ISO 15408), EAL 2+, fornendo così un’ulteriore garanzia anche a quelle organizzazioni che devono attenersi alle più restrittive policy di sicurezza.

La console centralizzata di gestione permette infatti il totale controllo di tutti i dispositivi registrati, dando all’amministratore del sistema la possibilità di tracciare, monitorare, aggiornare e cancellare/disabilitare qualunque dispositivo in caso questo venga smarrito o rubato. L’applicazione consente inoltre di impostare i parametri delle password, aggiornare le regole di sicurezza, nonché di settare i permessi online/offline, aggiungendo un’ulteriore protezione contro le perdite di dati dovute ad errori o negligenze.

* Il titolo è una libera citazione dell’articolo di Michael L. Berman (spero non me ne voglia) “Protecting Flash Drive Data Is a Priority, Not an Option”, pubblicato su Huffington Post il 17/03/2015, in cui vengono confrontati vari dispositivi di archiviazione protetta, tra cui anche quelli Kanguru.

Share

SYOD, Secure Your Own Device

Kanguru, unico produttore di drive USB crittografati con certificazione FIPS 140-2 e Common Criteria EAL 2+, propone una soluzione USB sicura per la protezione dei dati on the move & at rest

Una recente ricerca dell’azienda di sicurezza Clearswift, condotta intervistando 300 IT decision makers di aziende inglesi in tre settori-chiave (difesa/aerospaziale, enti locali, banche/finanza), ha rivelato che l’83% di esse hanno subito una violazione della sicurezza negli ultimi 12 mesi. Tuttavia, contrariamente alle attese, solo il 42% degli attacchi ha avuto origine dal cybercrime, mentre il restante 58% degli incidenti sono stati causati da agenti interni (impiegati 33%, ex-impiegati 7% e partner aziendali 18%), il più delle volte involontariamente.

Al primo posto tra le minacce derivanti dall’espandersi del BYOD, nonostante la indiscussa comodità di utilizzare i propri dispositivi anche sul lavoro e la riduzione – a breve termine – dei costi aziendali, è proprio l’utilizzo dei propri dispositivi, come smartphone, tablet e chiavi USB, da parte degli impiegati. Questi non solo possono essere già corrotti e/o corruttibili da malware e virus, mettendo a rischio l’intera rete aziendale, ma sono anche dispositivi estremamente facili da perdere o da sottrarre.

Il Breach Level Index (immagine a lato) riporta che, nei primi cinque mesi del 2015, si sono verificati circa 3600 incidenti che hanno comportato una considerevole perdita di dati (più di 240 milioni di record persi). Più di un quinto di questi incidenti è stato determinato da fattori casuali, come può essere appunto il furto o lo smarrimento di un notebook, di uno smartphone o di un sistema di archiviazione portatile, che spianano la strada ai cyber-criminali, se i dispositivi contengono dati sensibili non protetti.

I drive USB sicuri e certificati Kanguru Defender

Tutti i drive USB della serie Kanguru DefenderTM sono protetti con crittografia hardware AES 256-bit, che agisce in modo automatico, e scanning antivirus integrato, fornendo così la migliore soluzione per conformarsi e persino superare le più restrittive policies sulla sicurezza e la protezione dei dati on the move & at rest. Il firmware sicuro RSA-2048 a firma digitale inoltre è inattaccabile da parte di qualsiasi malware o virus.

Oltre alla certificazione FIPS 140-2, focalizzata principalmente sulle loro caratteristiche di crittografia, alcuni modelli (Defender2000TM e Defender Elite200 TM) hanno ottenuto anche la certificazione Common Criteria EAL 2+, che offre un’ulteriore garanzia su sicurezza e resistenza fisica dei dispositivi testati, sottoponendoli alla valutazione in tutte le fasi del processo produttivo, dalla progettazione sino al prodotto finale. Anche le loro caratteristiche fisiche rendono infatti i drive Kanguru estremamente sicuri: il chip è “cementato” nel suo alloggiamento in lega di alluminio con resina epossidica, rendendo impossibile ogni tentativo di asportazione manuale.

Ma attributo fondamentate e distintivo delle chiavi USB e degli hard disk esterni Kanguru Defender TM è quello di essere predisposti alla gestione remota, via server aziendale o Cloud protetto.

Perché la gestione remota?

Grazie a Kanguru Remote Management Console TM (che, nella versione 5.0, ha ottenuto anch’essa la certificazione Common Criteria), il security officer o l’IT manager di qualunque tipo di organizzazione è in grado di monitorare e tracciare costantemente tutti i dispositivi registrati nel sistema aziendale, riducendo così significativamente il rischio di data breach.

E’ possibile, ad esempio, rilevare l’identificativo del device e la località in cui è avvenuto un determinato accesso in base all’indirizzo IP di quest’ultimo. Inoltre, un dispositivo “sospetto” può venire bloccato o il suo contenuto cancellato in caso di furto o smarrimento.

All’amministratore del sistema è consentito anche il settaggio di tutti i parametri delle password – lunghezza, presenza o meno di caratteri speciali, numero di tentativi non validi consentiti, periodi di validità o di timeout – nonché la creazione di audit sull’attività di ogni singolo dispositivo e di report con cui informare gli utenti degli eventuali cambiamenti delle security policies aziendali.

New Entries: Defender3000TM e Defender Elite300TM: estrema sicurezza ad altissima velocità

La serie Kanguru Defender è stata di recente arricchita con la nuova tecnologia SuperSpeed USB 3.0, garantendo così sicurezza e comodità impareggiabili per il trasporto dei dati sensibili. Alle caratteristiche di sicurezza che già caratterizzano gli altri dispositivi Kanguru Defender si aggiunge ora l’alta velocità di trasferimento dei dati (fino a 260 Mb/sec in lettura e 120 Mb/sec in scrittura, a seconda della capienza del dispositivo).

Entrambe le nuove memorie flash USB 3.0 – Defender 3000TM e Defender Elite300 – sono state progettate tenendo conto principalmente delle esigenze dei settori finanziario, sanitario e della pubblica amministrazione, in cui l’essere conformi ai più elevati standard di sicurezza rappresenta una criticità.

Share

Certificazione di Sicurezza: perché è importante

Ti sarà capitato di vedere qualche articolo sulla perdita di dati confidenziali a causa di metodi non sicuri di trasporto: furto o smarrimento di laptop, chiavi USB, dischi esterni. Questi casi sono davvero disgraziati, dal momento che esistono modi estremamente sicuri che avrebbero potuto evitare tali eventi.

Oggigiorno, in un mondo caratterizzato da scambio di informazioni in tempo reale, e la regolamentazioni sempre più stringenti, è di fondamentale importanza proteggere i dati confidenziali nel modo più sicuro e con i dispositivi più appropriati.

Avrai notato che alcuni dispositivi Kanguru sono certificati FIPS 140-2 e, in taluni casi, Common Criteria, e ti starai domandando che cosa significhino queste certificazioni e qual è sia loro importanza. Kanguru, in quanto produttore di drive di archiviazione supersicuri, considera la protezione dei dati un argomento da prendere molto seriamente e si adegua alle più rigide regolamentazioni dettate a livello governativo, attenta ad assicurare che i suoi clienti ottengano i più validi dispositivi progettati e costruiti secondo le migliori pratiche. FIPS e Common Criteria costituiscono i principali standard statunitensi ed internazionali sulla sicurezza dei prodotti di information technology, con numerosi livelli di complessità e profondità che possono creare qualche confusione: ti chiederai in che cosa consistano esattamente queste regolamentazioni, come sono confrontabili e perché sono importanti. Continua a leggere: scoprirai che cosa sono le certificazioni FIPS e Common Criteria, e come Kanguru le rispetta per garantire ai suoi clienti soltanto prodotti di prima classe.

FIPS 140-2

FIPS 140-2, o Federal Information Processing Standard 140-2, è un insieme di requisiti di sicurezza stabiliti per i moduli crittografici. Lo standard FIPS è supervisionato dal CMVP (Cryptographic Module Validation Program), risultato di uno sforzo congiunto dei governi canadese e statunitense, tramite una partnership tra il NIST (National Institute of Standard and Technology) ed il CSE (Communications Security Establishment). Ci sono quattro livelli di sicurezza così come diverse certificazioni specifiche all’interno del FIPS (FIPS 197, FIPS 140-2, ecc.). Ciascun livello prevede un insieme sempre più ampio e rigoroso di criteri da soddisfare, dipendenti dal livello di sicurezza e dalla qualità dei test cui i dispositivi vengono sottoposti. I criteri comprendono progettazione e documentazione, misure di sicurezza fisiche, algoritmi crittografici, l’interfaccia e così via. Gli standard, adottati da molti paesi ed istituzioni, vengono revisionati ogni cinque anni dal NIST e forniscono una garanzia della robustezza degli algoritmi crittografici utilizzati per la cifratura dei dati.

L’aver superato rigorosi test ed analisi dimostra che i dispositivi certificati Kanguru si conformano agli standard di qualità per la sicurezza, e che gli enti governativi e le organizzazioni commerciali possono possono affidarsi ad essi con tranquillità per proteggere i loro dati. Kanguru ha raggiunto ed oltrepassato i requisiti richiesti dal livello 2 e dal livello 3 previsti dal FIPS basati sulla valutazione dell’hardware, sviluppando un prodotto di sicurezza molto robusto e molto facile da utilizzare: la serie Kanguru Defender, per esempio, non necessita di alcuna installazione di software, dal momento che la cifratura è integrate nel modulo hardware. Raggiungere il livello 3 significa inoltre possedere il più alto livello di sicurezza, con crittografia hardware di grado militare, protezione contro gli attacchi di forza bruta ed alti livelli di prestazione.

Common Criteria

Il Common Criteria for Information Technology Security Evaluation costituisce un altro processo di accreditamento, adottato da oltre 26 diverse nazioni con poteri di certificazione tramite il CCRA (Common Criteria Recognition Agreement), e prende in considerazione in modo ancora più completo rispetto al FIPS la progettazione e le funzionalità del prodotto, dalla sua ideazione fino al prodotto finale ed all’utilizzo. Analizza in modo onnicomprensivo il software, l’hardware ed il firmware di un dispositivo, così come l’intero processo di sviluppo dalla nascita all’uscita sul mercato. Sostanzialmente quasi tutti gli aspetti e processi – dalla progettazione al supporto post-vendita – sono accuratamente esaminati e valutati. Il processo di certificazione Common Criteria è molto dispendioso in termini di tempo e denaro, ma ha come risultato un prodotto totalmente sicuro e potente. Come per la certificazione FIPS, ci sono diversi livelli basati su complessità, sicurezza e funzionalità necessarie.

Avendo raggiunto la certificazione Common Criteria EAL 2+, i dispositivi Kanguru dimostrano di essere ad un livello superiore di sicurezza rispetto ad altri analoghi dispositivi di archiviazione presenti sul mercato. Questo è la prova del fuoco per qualunque dispositivo di sicurezza dal momento che esso viene sottoposto ad un completo ed accurato processo di verifica per garantire che sia conforme ai più elevati standard per la protezione dei dati. Kanguru Defender Elite200, per esempio, ha ricevuto la certificazione a livello EAL2. Questo significa che il prodotto rispetta un profilo di protezione definito da una nazione certificante e che i successivi test di follow-up assicurano che tutti i processi che Kanguru utilizza per progettare, sviluppare ed aggiornare i suoi prodotti sono assolutamente sicuri.

Quale importanza ha una certificazione?

A causa dei gravosi costi e delle serie conseguenze dei data breach, i governi e gli enti di regolamentazione hanno inasprito i controlli sulle organizzazioni finanziarie, sulle istituzioni sanitarie e sulle imprese, ritenendole responsabili della sicurezza nel conservare, strutturare e trattare tutte le informazioni riservate e i dati personali. Le norme statunitensi come Sarbanes-Oxley, Gramm-Leach-Bliley e HIPAA sono solo alcune delle restrittive regolamentazioni che tengono il fiato sul collo delle organizzazioni. La violazione di queste norme ha come conseguenza pesanti sanzioni, e le compagnie che trattano dati personali e sensibili devono rispettare ed essere conformi a questi standard normativi. Kanguru, grazie all’ottenimento di più di una certificazione di sicurezza, dimostra che i suoi prodotti rispettano al massimo grado questi standard, e garantisce alle organizzazioni la possibilità di conformarsi ad essi in tutta tranquillità.

 
Share

Kanguru Italia, il tuo partner nella protezione dei dati on the move & at rest

Divisione di Casali Corporation srl

Get in touch

via di Romagna 9/1, Trieste, Italia


+39 366 89 48 545

info@kanguruitalia.it

KanguruItalia

Quick Feedback

Termini e condizioni

Contatto Commerciale