From Sonic Systems to SonicWall: 30 Years of Cybersecurity Evolution

This month marks 30 years since SonicWall’s founding in 1991. To celebrate, we’ll be spending the month of August spotlighting the history, people, products, partners and customers that have helped shape SonicWall over the past three decades and will continue to inspire us in the years ahead.

The SonicWall of today is internationally recognized as a leading cybersecurity company. But even among those in the industry, many aren’t aware that before there was SonicWall, there was a SonicWALL. But our story starts before even that — with two brothers in the Ethernet card business.

The Sonic Systems Years (1991-1995)

In the early 1990s, Sreekanth Ravi, who had previously owned a company that produced graphic expansion cards for Apple, saw an opportunity. The networking technology built into the Apple Macintosh product line at the time, LocalTalk, was very limited — and the Ethernet cards then available to expand these capabilities were prohibitively expensive.

Along with his brother, Sudhakar Ravi, he formed Sonic Systems (later to be called SonicWall) in 1991. The name Sonic Systems was chosen to evoke ideas of speed: the company was originally in the business of producing Ethernet cards to help transition the Apple Macintosh market from LocalTalk to the faster and more versatile Ethernet.

The new company’s first product, an Ethernet card for the NuBus and SE expansion slots, made its debut in the fall of 1991, and was so successful that by the following year, Apple OEMs were relying on Sonic Systems’ software to connect LocalTalk to Ethernet.

Building on these early wins, Sonic Systems soon expanded its product catalog to include Ethernet bridges, hubs, switches and more. But as Apple increasingly absorbed the functionality of these products into its systems, the market for aftermarket peripherals started to dry up. Sonic Systems diversified once again, shifting from peripherals to external appliances.

The Democratization of the Firewall (1996-1998)

But it wasn’t until 1996 that Sonic Systems began to consider branching out into firewalls. As the company grew, Sreehanth Ravi began looking for a firewall to safeguard Sonic Systems’ own internet connection. But to his dismay, he soon found that the firewalls available at the time, even the software-based ones, cost nearly $20,000. This was an enormous expense for a company that, at the time, had fewer than 40 employees and only minimal internet connectivity needs.

Once again sensing an opportunity, Sreekanth asked his brother to explore the feasibility of producing affordable NAT (Network Access Translation)/firewall appliances. That same year, the company released its final dedicated Macintosh offering, and its new mission became to provide firewall technology that was as affordable as it was effective.

In October 1997, Sonic Systems released the Interpol security appliance, which became a huge hit. But while the company’s focus on firewalls was permanent, the name Interpol was not: The following year, Sonic Systems rebranded the device as the “SonicWALL.”

Growth and Acquisition (1999-2015)

1999 brought many changes for Sonic Systems. Following in the footsteps of its most successful product, the company changed its own name to SonicWALL. That year also brought expansion into Europe and a successful initial public offering (IPO). SonicWALL executed a Secondary Public Offering, which raised additional funds, in March 2000.

This rapid advancement pace paid dividends — by 2002, the company had shipped its 250,000th unit — so SonicWALL kept it up. Recognizing that many SMBs wished to outsource their cybersecurity monitoring and management, SonicWALL introduced its Managed Security Services Provider program in 2005, kicking off a commitment to partnering with MSSPs that continues to this day.

Capping off a decade characterized by acquisitions — including enKoo, Aventail Corporation, Ignyte Technology, SecureCom and RedCreek — SonicWALL itself was acquired by Thoma Bravo in 2010, and again by Dell in 2012.

SonicWall Hits Its Stride (2016-Today)

2016 brought three important developments. That year, SonicWall was acquired by Francisco Partners, who rebranded the company as “SonicWall.” Cybersecurity and networking veteran Bill Conner was named SonicWall president and CEO, a position he has held ever since. And SonicWall’s SecureFirst partner program, designed to support, recognize and provide resources to SonicWall partners, also made its debut that year.

More big announcements would follow as the 2010s wound down, including the unveiling of the SonicWall Capture Cloud Platform, Real-Time Deep Memory Inspection (RTDMI™) technology, and Capture Security Center, all of which would further cement SonicWall as a leader in advanced threat protection.

These developments laid the groundwork for the arrival of SonicWall’s Boundless Cybersecurity platform in 2020. While the arrival of the COVID-19 pandemic elevated the need for secure remote work, SonicWall had long anticipated this shift and was ready to meet it head on.

As a result, the Boundless Cybersecurity platform, two years in the making, was primed to help businesses quickly and securely meet their business continuity needs in a work reality where everyone is remote, mobile and unsecure. Designed to close the cybersecurity gap created by an increase in attack surface and a shortage of cybersecurity personnel, the Boundless Cybersecurity model allows businesses to know the unknown, provides real-time visibility and enables breakthrough economics.

Today, SonicWall has brought the vision of Boundless Cybersecurity to more than 500,000 customers in 215 countries, and, on the heels of a two-year refresh of its product portfolio, the company is ideally suited to continue helping businesses of all sizes face the ever-changing threat landscape.

“While the last five years were important chapters in this journey, we have more goals to achieve, milestones to mark and history to be made,” SonicWall President and CEO Bill Conner said. “SonicWall is always forward-looking. And that’s how the company — and its people — have been a mainstay in the industry for more than 30 years.”

La vostra rete ha bisogno di un buttafuori?

Finalmente avete deciso di aprire un cocktail bar. Trovate il miglior arredatore di interni, acquistate la migliore selezione di vini e liquori e assumete il miglior barman che riuscite a trovare. Nel giro di poco tempo tutti parlano del vostro cocktail bar, che diventa il locale più di tendenza della città.

Ma dopo un mese, il locale chiude. A quanto pare, la decisione di far entrare – o uscire – chiunque non è stata una buona idea.

Lo stesso vale per la cybersecurity. Immaginate cosa potrebbe accadere se la vostra azienda non fosse a conoscenza di un certo problema o non conformità interna. Purtroppo questo accade già molto spesso, in quanto l’ispezione del traffico crittografato non viene considerata una priorità da molte aziende.

Ma prima di tutto chiariamo cosa sono le minacce crittografate: in poche parole, l’SSL (Secure Sockets Layer) può creare un tunnel crittografato per proteggere i dati in una connessione internet. Il protocollo TLS (Transport Layer Security) è una versione più recente e più sicura dell’SSL.

Mentre TLS e SSL offrono evidenti vantaggi in termini di sicurezza per le sessioni web e le connessioni internet, i cybercriminali utilizzano sempre più spesso questi standard di crittografia per nascondere malware, ransomware, zero-day e altre minacce. Secondo alcune stime il 35% delle minacce attuali sono crittografate, e questa tendenza è in crescita (fonte: Gartner).

Purtroppo esiste un certo timore verso la complessità e una generale mancanza di consapevolezza sull’importanza di ispezionare a fondo il traffico SSL e TLS, in particolare con l’ispezione approfondita dei pacchetti (DPI), per rilevare attacchi informatici dannosi. Questo atteggiamento è particolarmente rischioso, perché i controlli di sicurezza tradizionali non hanno le capacità o la potenza di elaborazione per rilevare, ispezionare e mitigare i cyber attacchi sferrati attraverso il traffico HTTPS.

Nel caso del nostro cocktail bar teorico, la presenza di un buttafuori avrebbe fatto la differenza tra il continuare un’attività di successo e il dover chiudere a causa di un controllo insufficiente o inesistente del traffico. Allo stesso modo, visto il continuo aumento del numero di minacce crittografate, l’ispezione del traffico crittografato può fare la differenza tra il riconoscere e bloccare per tempo una minaccia e il dover rimediare ai danni subiti dopo un cyber attacco andato a buon fine.

Supponiamo ora che il vostro cocktail bar abbia un dress code. Indipendentemente dal codice di abbigliamento che decidete di adottare, senza un controllo all’ingresso non c’è modo di applicarlo. Inoltre, se nessuno si occupa del guardaroba, non si può mai sapere se sotto una giacca elegante un ospite indossa una maglia da calcio o una t-shirt con slogan offensivi.

L’interazione tra le soluzioni di filtraggio dei contenuti e il traffico crittografato funziona in modo simile. Con l’80-90% del traffico proveniente da connessioni crittografate con HTTPS, le soluzioni di filtraggio dei contenuti non sono in grado di fornire un’ispezione accurata (fonte: Rapporto sulla trasparenza di Google). Quando si tratta di identificare la pagina web di destinazione e di decidere come gestire potenziali minacce, queste soluzioni hanno un’efficienza limitata. E senza la capacità di vedere cosa succede sotto la superficie, aumenta il pericolo che le minacce passino inosservate.

In modo analogo, le soluzioni di sandboxing non sono particolarmente utili nel caso delle minacce crittografate. Se un cybercriminale riesce a stabilire una connessione crittografata con un endpoint, potrebbe essere in grado di trasferire anche file e malware di vario tipo. La maggior parte delle aziende utilizza un’unica soluzione di sandboxing che scansiona tutti i file e verifica che non siano dannosi prima di consentirne l’accesso.

Ma se la comunicazione è crittografata, la sandbox diventa inutile perché non è in grado di riconoscere i file trasmessi tra un CC e l’endpoint. La soluzione vede semplicemente che due indirizzi IP si scambiano traffico crittografato, ma non ha alcuna visibilità sul loro contenuto.

Nell’esempio del nostro buttafuori, sappiamo che è un professionista esperto. Si ricorda di tutti gli attaccabrighe degli ultimi 20 anni e li riconosce lontano un chilometro. Ma se alla porta non c’è nessuno in grado di riconoscere chi può essere un pericolo per se e per gli altri, queste persone possono entrare tranquillamente e nessuno se ne rende conto finché non sarà troppo tardi.

A volte il problema non riguarda solo chi entra nel locale (o nella rete), ma anche ciò che esce.  Molte soluzioni di sicurezza sono progettate per prevenire la perdita di dati, ma la crittografia ha la capacità di nascondere completamente i dati. In questo modo gli utenti malintenzionati (all’interno o all’esterno dell’azienda) possono rubare dati privati o riservati senza che nessuno se ne accorga e, una volta raccolti dati a sufficienza, spesso utilizzano un ransomware per ricattare l’azienda.

Purtroppo, i comuni gateway senza decrittografia disponibile/attivata non hanno alcuna visibilità su questo traffico. I rischi non si limitano a trojan, ransomware e malware: un’esfiltrazione di dati di questo tipo può anche mettere a rischio la conformità a normative come GDPR, HIPAA o PCI, esponendo l’azienda a multe severe.

Il vostro locale ha dovuto chiudere perché alcuni clienti sono stati sorpresi a uscire con dei drink o i dipendenti hanno trafugato alcune bottiglie? Si tratta di un’azione illegale non solo per loro, ma anche per voi. A volte le sanzioni per la mancanza di conformità, che si tratti di ordinanze locali per locali notturni o di normative di conformità nazionali per le grandi organizzazioni, possono mettere a rischio o addirittura portare alla chiusura delle aziende.

In entrambi i casi, la soluzione è la stessa: ci vuole un addetto alla sicurezza imperterrito, efficace e sufficientemente esperto da sapere chi lasciare entrare e chi no – il tutto con l’abilità necessaria per non creare code all’ingresso.

Per scoprire cosa vi serve per ispezionare il traffico crittografato della vostra azienda, registratevi al nuovo webinar di Mindhunter: “La vostra rete ha bisogno di un buttafuori?”, che si terrà il 23 aprile alle ore 14:00 CET

Punto di non ritorno: il nuovo rapporto di SonicWall registra un’impennata delle minacce e un cambio di paradigma storico

La cybersecurity è un settore dinamico in cui ogni anno compaiono nuovi vettori di attacco; gli obiettivi presi di mira cambiano e le tecniche del crimine informatico vengono perfezionate.

Ma pochi anni hanno portato ai cambiamenti che abbiamo visto nel 2020.

L’anno è stato segnato da due eventi storici: la pandemia di COVID-19 e l’attacco alla catena di fornitura di SolarWinds. Il primo evento ha causato una trasformazione così profonda da cambiare qualcosa di essenziale come il nostro modo di lavorare. Il secondo ha colpito al cuore il mondo dell’IT, innescando una reazione a catena che ha avuto ripercussioni su migliaia di aziende e rivelando un tipo di violazione che è praticamente immune a qualsiasi difesa esistente.

Nel frattempo i cybercriminali hanno perfezionato le loro tattiche, utilizzando strumenti basati sul cloud per portare le minacce a nuovi livelli. In molti casi le vittime sono proprio le persone meno attrezzate per contrastare i rischi: lavoratori da remoto non consapevoli dei rischi che esistono all’esterno del perimetro aziendale, strutture sanitarie in affanno, scuole e università impegnate nel passaggio alla didattica a distanza.

I ricercatori dei SonicWall Capture Labs hanno monitorato questi profondi cambiamenti in tempo reale e raccolto le loro informazioni nel Rapporto SonicWall 2021 sul Cybercrime. Ecco un’anticipazione di quello che hanno scoperto:

Il ransomware raggiunge un nuovo record

I prezzi record dei Bitcoin hanno favorito il vertiginoso aumento dei ransomware: SonicWall ha registrato un aumento dei tentativi di ransomware del 62% rispetto all’anno precedente.

Particolarmente preoccupante è stato il numero di tentativi basati su Ryuk, una nuova famiglia di ransomware in rapida crescita che continua a sviluppare nuove capacità, oltre a un forte aumento del volume di attacchi al settore sanitario.

La brevettata tecnologia RTDMI è più efficace che mai

Nel 2020, la tecnologia Real-Time Deep Memory InspectionTM (RTDMI) di SonicWall ha scoperto 268.362 varianti di malware ‘mai viste prima’, fino al 74% in più rispetto all’anno precedente. Oltre alla capacità essenziale di bloccare in tempo reale malware di massa sconosciuti, RTDMI consente di mitigare i devastanti attacchi al canale laterale, come l’attacco che sfrutta vulnerabilità dei chip M1 di Apple scoperta di recente.

Il malware IoT supera il 66%

Il numero di dispositivi IoT è in crescita da anni, ma la pandemia di COVID-19 ha accelerato questa tendenza, portando il numero di attacchi a 56,9 milioni – un aumento del 66% rispetto al 2019. Questo picco è stato ancora più consistente in Nord America, dove gli attacchi sono aumentati del 152%.

Il cryptojacking prosegue senza Coinhive

Bitcoin non è stata l’unica criptovaluta salita alle stelle nel 2020: anche i prezzi di Monero sono aumentati, portando il cryptojacking al livello più alto degli ultimi tre anni. Tuttavia, le previsioni sulla fine del cryptojacking non erano completamente sbagliate: il cryptojacking basato su browser ha mostrato un calo significativo, sebbene il numero di tentativi di cryptojacking basati su file sia ancora considerevole.

Aumentano i tentativi di intrusione, cambiano gli schemi di attacco

Nel 2020 i tentativi di intrusione hanno registrato un aumento generale del 112%, ma la natura di questi attacchi è cambiata. Gli attacchi Directory Traversal sono passati dal 21% al 34% del volume totale di tentativi maligni, mentre gli attacchi RCE hanno perso vigore, passando dal 21% al 16%.

Sicurezza, semplicità e valore con le nuove soluzioni SonicWall

Se ne parlava da anni: il futuro è il telelavoro. Il nuovo ufficio è dove ci si trova. L’era del lavoro in mobilità porterà nuovi livelli di produttività, flessibilità e soddisfazione del personale.

Ma nessuno aveva previsto che la rivoluzione del telelavoro sarebbe arrivata tutta in una volta, né che sarebbe stata inevitabile. Nel bel mezzo della pandemia l’adozione di politiche di telelavoro ha contribuito a garantire non solo la sicurezza dei dipendenti, ma anche la continuità operativa. Ma la nuova imponente schiera di lavoratori da remoto e in mobilità del tutto impreparati ha portato con sé rischi mai visti prima per quanto riguarda la cybersecurity.

Se qualcosa di fondamentale come il modo di lavorare a livello mondiale può essere cambiato per sempre, i concetti alla base della cybersecurity illimitata sono più attuali che mai. Le organizzazioni devono proteggersi dalla crescita esponenziale dei punti di esposizione e dai rischi legati al personale che lavora da casa e in mobilità.

Devono poter essere in grado di bloccare i ciberattacchi noti e quelli sconosciuti che cercano di sfruttare qualsiasi vulnerabilità indotta dalla nuova normalità operativa. Inoltre devono mettere in sicurezza e riprogettare le reti ampiamente distribuite, per non farsi trovare impreparate per un futuro completamente diverso.

Mentre il mondo dell’informatica si trova a dover affrontare di petto queste sfide, SonicWall sta rafforzando il suo impegno per una cybersecurity illimitata.

Il futuro della cybersecurity illimitata di SonicWall è incentrato sulla semplificazione dell’esperienza della sicurezza. Stiamo intervenendo in quattro modi principali:

  • Fornire un’esperienza utente innovativa, razionalizzare i controlli di sicurezza della rete e consentire la visibilità su tutta la rete con un’interfaccia moderna, intuitiva e di facile comprensione
  • Semplificare l’esperienza di sicurezza per le imprese distribuite e gli enti pubblici con una piattaforma più accessibile, flessibile e facile da installare
  • Offrire alle organizzazioni diversi modi per aumentare la visibilità e mantenere il controllo dei dati, identificando e bloccando i ciberattacchi noti e quelli sconosciuti che si verificano nella nuova normalità operativa odierna
  • Ridefinire l’amministrazione della sicurezza per semplificarla e renderla più accessibile grazie ai nuovi firewall TZ multi-gigabit compatibili con la modalità a sfioramento, dotati di funzionalità SD-Branch sicure e di una consolle di gestione nativa per il cloud riprogettata

Oggi annunciamo uno dei più importanti lanci di prodotti nella storia della nostra azienda. Complessivamente, si tratta di un sistema operativo completamente nuovo con cinque tra nuovi prodotti e migliorie apportate alle soluzioni esistenti per la piattaforma Capture Cloud, vale a dire:

  • SonicOS 7.0: razionalizza l’esperienza della sicurezza con un’interfaccia altamente intuitiva, garantendo la familiarità e riducendo le esigenze di formazione e i tempi d’installazione. L’interfaccia utente e l’esperienza dell’utente riprogettate rappresentano un valido compromesso tra praticità e controllo, con pannelli di controllo dei dispositivi, topologie riprogettate, supporto dell’app mobile SonicExpress e semplificazione della definizione e della gestione delle politiche.
  • SonicOSX 7.0: contribuisce a rendere più efficienti i governi e le imprese distribuite grazie ai maggiori livelli di modularità, protezione e controllo. Il sistema operativo migliorato semplifica le politiche, le verifiche e la gestione, offrendo maggiori livelli di visibilità grazie a un’interfaccia utente e a un’esperienza dell’utente appositamente concepite per i governi e le imprese distribuite.
  • SonicWall Network Security Manager (NSM) 2.0 SaaS: si caratterizza per una velocità, una modularità e un’affidabilità senza precedenti per la gestione completa dei firewall nelle grandi aziende distribuite. Il NSM nativo per il cloud consente alle organizzazioni di ottimizzare, controllare, monitorare e gestire da qualsiasi luogo decine di migliaia di dispositivi di sicurezza di rete, compresi i firewall, gli switch gestiti e gli access point wireless sicuri attraverso una semplice interfaccia cloud.
  • SonicWall NSsp 15700: dispone di diverse interfacce GbE 100/40/10, di funzionalità rivoluzionarie multi-istanza e di analisi delle minacce ad alta velocità, che consentono alle organizzazioni di proteggere milioni di connessioni senza compromettere la sicurezza. Progettati per imprese, governi, data center e società di servizi, questi firewall di fascia alta costituiscono una garanzia per il futuro degli investimenti, consentendo di modulare i sistemi di sicurezza in modo da soddisfare i requisiti di connessione dinamica in funzione dell’aumento costante del numero di dispositivi e di utenti.
  • SonicWall CSa 1000: rende disponibile il premiato servizio Capture ATP di SonicWall, offrendo ai governi, alle strutture di sanità pubblica e alle altre organizzazioni soggette ad obblighi di conformità o a limitazioni alla conservazione dei dati la stessa protezione di cui godono attualmente nel cloud. Potenziato con la tecnologia Real-Time Deep Memory InspectionTM (RTDMI), CSa 1000 è in grado di analizzare tutta una serie di tipi di file, individuando e bloccando le minacce di tipo exploit zero-day, i file sospetti e persino gli attacchi su canale laterale come Meltdown, Spectre, Foreshadow, PortSmash, Spoiler, MDS e TPM-Fail.
  • SonicWall TZ570 e TZ670: sono i primi firewall di tipo desktop dotati di interfacce multi-gigabit (5/10 G) per la connettività con gli switch SonicWall e altri dispositivi di rete per installazioni di tipo SD-Branch, il tutto con velocità di rilevamento delle minacce fino a 2,5 Gbps. Questi firewall di prossima generazione sono caratterizzati da sicurezza SD-WAN integrata, installazione di tipo Zero-Touch, compatibilità TLS 1.3 e 5G ed altre funzioni innovative, che consentono di ridurre i costi e risparmiare tempo.

SonicWall è da sempre impegnata a proteggere le PMI, le imprese e gli enti pubblici di tutto il mondo. Oggi è più che mai facile realizzare la vera cybersecurity liberandosi dalle pastoie del passato. Per ulteriori informazioni sui nuovi prodotti e sulle migliorie di SonicWall consultare il comunicato stampa, rivolgersi ad un consulente di sicurezza di SonicWall o controllare i prossimi aggiornamenti a cura dei nostri esperti in materia di sicurezza, che illustreranno più nel dettaglio le caratteristiche dei nuovi prodotti più importanti.

SonicWall significa cybersecurity illimitata per l’era iperdistribuita.

I firewall SonicWall certificati tramite test di laboratorio NetSecOPEN ottengono una valutazione di sicurezza perfetta per quanto riguarda gli attacchi CVE privati

I clienti che hanno a cuore la sicurezza si trovano a dover affrontare scelte complesse quando si tratta di valutare i fornitori di sicurezza e le offerte dei firewall di prossima generazione.

Per semplificare questo processo e migliorare la trasparenza del mercato della cibersicurezza, NetSecOPEN annuncia che SonicWall è uno dei quattro fornitori di sicurezza ad essere certificato nel suo Rapporto di prova NetSecOPEN 2020.

Verificato con 465 vulnerabilità combinate CVE (Common Vulnerability and Exposure) pubbliche e private presso l’InterOperability Laboratory della University of New Hampshire, il firewall SonicWall NSa 4650 ha ottenuto una valutazione di efficacia di sicurezza del 100% per quanto riguarda tutte le CVE private utilizzate nel test, sconosciute ai fornitori di firewall di prossima generazione. Complessivamente, SonicWall ha ottenuto un punteggio del 99% se si tiene conto dei risultati del test delle CVE pubbliche.

“Questo confronto diretto mette a disposizione di chi acquista soluzioni di sicurezza la validazione delle prestazioni reali e dell’efficacia della sicurezza dei firewall di prossima generazione quando vengono configurati completamente per condizioni realistiche,” ha dichiarato nell’annuncio ufficiale Atul Dhablania, Vicepresidente Senior e COO di SonicWall.

Test dei firewall in condizioni reali

Lo standard aperto NetSecOPEN è stato messo a punto per simulare diverse permutazioni di condizioni di test reali, espressamente per risolvere le sfide che si trovano a dover affrontate i responsabili della sicurezza quando si tratta di misurare e stabilire se i firewall controllati funzionino con le modalità promesse dai fornitori. Il valore di questo servizio risulta massimo quando i risultati dei test contribuiscono ad assumere decisioni chiare e definitive basate su prove incontrovertibili.

SonicWall è tra le prime aziende a risultare superiore in uno dei test comparativi più rigorosi e completi messi a punto per i firewall di prossima generazione a livello industriale. In sintesi, il Test Report NetSecOPEN mette in evidenza che i firewall di prossima generazione SonicWall NSa 4650:

  • Hanno ottenuto uno dei punteggi di efficacia di sicurezza più elevati in assoluto
  • Hanno bloccato il 100% degli attacchi per quanto riguarda tutte le vulnerabilità private utilizzate nel test
  • Hanno bloccato il 99% di tutti gli attacchi complessivi, privati e pubblici
  • Hanno evidenziato le prestazioni più elevate misurate da NetSecOPEN a 3,5 Gbps per la protezione dalle minacce e fino a un throughput di 1,95 Gbps di decrittazione e l’ispezione SSL
  • Hanno confermato che la loro piattaforma di sicurezza aziendale modulare e di prestazioni estremamente elevate è in grado di soddisfare la domanda di sicurezza di volumi di dati e di capacità dei principali data center
 

 

Parametri di valutazione delle metodologie dei firewall

I principali indicatori di performance (KPI), come throughput, latenza e altri parametri (vedere sotto), sono importanti per stabilire l’accettabilità dei prodotti. Questi KPI sono stati registrati durante i test NetSecOPEN con l’impiego di configurazioni standard consigliate per il firewall e le funzioni di sicurezza tipicamente utilizzate in condizioni d’uso reali.

KPISIGNIFICATOINTERPRETAZIONE
CPS Connessioni TCP al secondoMisura la media delle connessioni TCP stabilite al secondo nel periodo di sostenimento. Per le condizioni di test comparativo “Connessione al secondo TCP/HTTP(S)”, il KPI corrisponde alla media misurata delle connessioni TCP stabilite e terminate al secondo contemporaneamente.
TPUT ThroughputMisura il throughput medio del Livello 2 durante il periodo di sostenimento, come pure i pacchetti medi al secondo durante lo stesso periodo. Il valore di throughput è espresso in Kbit/s.
TPS Transazioni delle applicazioni al secondoMisura la media delle transazioni delle applicazioni al secondo andate a buon fine nel periodo di sostenimento.
TTFB Tempo fino al primo byteMisura il tempo minimo, massimo e medio fino al primo byte. Il TTFB è il tempo trascorso tra l’invio del pacchetto SYN dal client e la ricezione del primo byte della data dell’applicazione dal DUT/SUT. Il TTFB DEVE essere espresso in millisecondi.
TTLB Tempo fino all’ultimo byteMisura il tempo minimo, massimo e medio di risposta per URL nel periodo di sostenimento. La latenza viene misurata su Client e in questo caso corrisponderebbe al tempo trascorso tra l’invio di una richiesta GET dal Client e la ricezione della risposta completa dal server.
CC Connessioni TCP contemporaneeCC Connessioni TCP contemporanee Misura la media delle connessioni TCP aperte contemporaneamente nel periodo di sostenimento.


Prima di assumere un’importante decisione d’acquisto fondamentale per l’azienda ed essenziale per quanto riguarda la sua ciberdifesa, i decisori di solito impiegano moltissimo tempo per l’effettuazione delle necessarie verifiche, che possono comprendere approfondite ricerche dei fornitori, acquisizione di opinioni e consigli degli analisti, consultazione di diversi forum e community online, richiesta di consigli da parte di colleghi e, quel che più importa, individuare una recensione affidabile di terzi che possa guidare nelle decisioni d’acquisto.  

Purtroppo, trovare simili recensioni può essere complicato perché la maggior parte dei soggetti che verificano i fornitori e le loro metodologie non è ben definita né segue standard aperti e criteri consolidati per il test e le verifiche comparative delle prestazioni dei firewall di prossima generazione.

Prendendo atto che i clienti spesso si basano su decisioni di terzi per confermare quanto dichiarato dai fornitori, a dicembre del 2018 SonicWall ha aderito, come uno dei primi membri fondatori, a NetSecOPEN, la prima organizzazione industriale dedita alla messa a punto di standard aperti e trasparenti per i test delle prestazioni di sicurezza delle reti adottati dall’Internet Engineering Task Force (IETF).

SonicWall riconosce NetSecOPEN come organizzazione di test e di validazione dei prodotti indipendente e non convenzionata. Aderiamo alla sua iniziativa IETF per standard aperti e metodologia di benchmarking, per le prestazioni dei dispositivi di sicurezza di rete.

Come membro contribuente, SonicWall collabora attivamente con NetSecOPEN e altri membri per contribuire a definire, mettere a punto e stabilire procedure, parametri, configurazioni, misurazioni e KPI di test ripetibili e coerenti per ottenere quello che a detta di NetSecOPEN è un confronto equo e ragionevole tra tutte le funzioni di sicurezza di rete. Ciò dovrebbe dare alle organizzazioni la trasparenza totale per quanto riguarda i fornitori di cibersicurezza informatica e le prestazioni dei loro prodotti.

Seven Layers of Protection from Hacked Websites

In January 2015, celebrity chef Jamie Oliver announced that his website, which attracts 10 million visitors per month, had been compromised. This followed an announcement by Forbes that a month earlier, in December of 2014, the highly visible “Thought of the Day” flash widget had been compromised as well. In both of these, the hacked website was simply the first step in a complex process that is carefully engineered to make money off of unsuspecting internet users.

Most people are surprised to learn that the Hollywood perpetuated stereotype of the cyber-criminal is a myth. We imagine an evil genius sitting in a dark room, typing feverishly to hack into the good guy’s networks in real time, guessing passwords and avoiding law enforcement through well-timed keystroke sequences as he goes. The reality is much less intriguing. The tools that are used for these exploits are often generic off-the-shelf software developed by third-party developers and then sold on the black market. The sale of criminal tools – exploit kits, malware droppers, malware itself and more — has become a big business in itself. In fact, according to researchers, in the case of the Jamie Oliver website, a popular and widely available hacking tool named Fiesta was used to scan visitors’ computers and look for vulnerabilities that could be exploited to deliver the malware. Our own  SonicWall threat research shows that Angler was the most commonly used exploit kit in 2014, resulting in over 60 percent of the exploits that we saw last year.

To add to the problem, NSS labs estimates that 75 percent of the world’s computers and 85 percent of the computers in North America are poorly protected against these exploits. Even worse, anti-virus (AV) software that is typically used to protect computers provides only adequate security at best.

How do websites get compromised?

The attacker will generally target websites with vulnerabilities that allow them to modify the HTML on the web page. A prime target for cybercriminals is a website that is highly trusted and high volume like Forbes.com. In many cases, attackers will look to compromise ad servers which generate a huge amount of views. After a webpage with a vulnerability is identified, users can be tricked into clicking links to a separate landing page on a rogue web server that hosts the exploit kit. In the more disturbing case of a so-called drive-by download, an exploit kit automatically loads content from the malware server with zero end user interaction required.

The exploit kit then attempts to scan the user’s computer looking for vulnerabilities in common applications. We know that most people ignore OS patches, and even more people ignore browser, Java and Flash patches. A sophisticated attacker may independently find a vulnerability, but more likely he or she will use published vulnerabilities. The level of sophistication of these exploit kits varies, but some will even check IP addresses to ensure that the target computer matches the desired profile, for example a residential PC.

Once a vulnerable application is discovered, the exploit is launched and if successful the chosen malware payload is finally downloaded to the victim’s computer. While one common payload delivers malware that takes control of the victim’s computers (this is called a bot as in robot or zombie), other malware can be used to steal data, log keystrokes, or launch distributed DOS attacks on other websites. Another common payload is called ransomware because it encrypts all data on the victim’s computer and holds it until the data owner provides a valid credit card number and pays to unlock the data. The reality with these attacks is that anybody and everybody is a target – the mom and pop business owner, gas station attendant, grandma and grandpa, business executive or school teacher – everyone is a potential victim.

No single tool or technique is guaranteed to stop these attacks, but there are a variety of tactics that can be utilized to minimize the chance of a successful exploit.

  1. Gateway malware protection. Modern firewalls, also known as next-generation firewalls, provide much more intensive packet scanning than legacy firewalls. Deep packet inspection is used to inspect not only the header portion of the packet but also the payload, searching for viruses, Trojans and intrusion attempts. This level of inspection will often block the download of the malware payload.
  2. Patch management. Since most of the known exploits take advantage of vulnerable versions of applications, it is critical that you continuously apply the latest versions of software to all of your servers, PCs, Macs, Chromebooks, smartphones, tablets, printers, networking gear and other connected non-computing devices. Whew! Systems management solutions automate this patching for larger organizations.
  3. Automatically updated desktop AV clients. Standard desktop anti-virus clients provide a level of protection from the malware payloads that are used in these attacks, but it is critical that the desktop client is kept up-to-date. Ideally, if you are in charge of security, you would have a way to enforce the use of the clients because users love to turn off AV when they perceive that it slows down their computer. And unfortunately, in some cases malware disables AV or uses advanced methods to avoid detection so this is just one layer in the overall security strategy.
  4. Internet/web content filtering. There are a wide variety of solutions on the market that allow an organization to filter the URLs that can be accessed by users inside the network. Filtering in many cases will block the redirect to the malware server, and is a standard feature on most next-generation firewalls.
  5. Botnet filtering. Deep packet inspection also provides the ability to determine if connections are being made to or from botnet command and control servers. Many next-generation firewalls have continuously updated lists of these servers. Botnet filtering is a layer of security that will block communications to and from already compromised computers participating in botnets from behind the firewall.
  6. GeoIP filtering. Another feature of next-generation firewalls that can be useful in preventing bots from communicating with their command and control server is to restrict communications based on geography. GeoIP data includes the country, city, area code and much more. This is useful if an organization can exclude geographies that are known cyber-security risks such as Russia or China.
  7. Outbound email protection. Attackers will often use the computers that they are able to exploit as spambots to send spam mail as part of a larger spam campaign. These computers are often called zombies because they are remotely controlled by another person, in this case the spam botmaster. Email security solutions can scan outbound mail for signals that the computer has been compromised and determine that a system has been compromised.

Security professionals realize the complexity of the risks posed by compromised websites. Unfortunately, there is no magic bullet to preventing exploits, but a layered approach to security can minimize the risk to your organization.

Ambiente di lavoro MySonicWall: Razionalizzazione nella gestione dell’infrastruttura per gli MSP

I fornitori di servizi di sicurezza gestiti (MSSP) vengono scelti in misura sempre maggiore dalle piccole e medie imprese (PMI) e dalle imprese distribuite per eliminare i costi e la complessità (ovvero, le preoccupazioni) per quanto riguarda la protezione delle infrastrutture digitali e degli utenti.

Gli MSSP avvertono costantemente l’esigenza di facilitare la gestione del ciclo di vita dei clienti e delle infrastrutture, ovvero tutti gli aspetti che riguardano la presa in carico di nuovi tenant e la gestione e la contabilità delle infrastrutture utilizzate dai clienti (dedicate o condivise, concesse in leasing o co-gestite) per consentire visibilità e controllo a dipendenti e clienti.

Per oltre 15 anni, i partner e i clienti di SonicWall hanno utilizzato MySonicWall, il portale per la gestione delle loro infrastrutture, compresi i servizi di concessione in licenza e di registrazione dei prodotti.

Per far fronte alle mutevoli dinamiche delle attività di sicurezza, SonicWall ha messo a punto My Workspace, per facilitare la gestione dei clienti e delle infrastrutture e il controllo degli accessi.

Visualizzazione istantanea di tutti i tenant e di tutte le infrastrutture

My Workspace, il nuovo punto di riferimento per gli utenti MySonicWall, funge da pannello di controllo che consente una visualizzazione istantanea di tutti i tenant e di tutte le infrastrutture registrate presso i singoli MSSP con un’intelligenza azionabile.

Le segnalazioni per interventi rapidi, comprese le licenze in scadenza o gli aggiornamenti software per prodotti software e hardware, indicano agli amministratori le situazioni a cui dare priorità giorno per giorno. My Workspace costituisce inoltre una scorciatoia per i flussi di lavoro di gestione del ciclo vitale dei clienti, tra cui la gestione dei tenant, dei prodotti e degli utenti.

Organizzazione dei clienti in base ai tenant

I tenant sono il nuovo metodo per separare le infrastrutture utilizzate dai diversi clienti, soprattutto quando si utilizzano i servizi cloud come Capture Security Center, Capture Client, Cloud App Security e WiFi Cloud Manager.

Gli MSSP possono inserire facilmente nuovi clienti lanciando la procedura guidata “Create Tenant” per attribuire un nome e consentire istantaneamente ai gruppi di utenti il controllo degli accessi basato su ruoli. Ai gruppi di utenti vengono attribuiti i ruoli per gestire e utilizzare le infrastrutture. I ruoli vengono attribuiti per utilizzare tutti i prodotti gestiti, comprese le attività MySonicWall.

Ogni tenant può avere più gruppi di utenti con accesso a MySonicWall (ad esempio, amministratori e responsabili delle linee di servizi appartenenti al personale MSSP che hanno bisogno dell’accesso amministratore completo o in sola lettura, o personale dei clienti che può avere bisogno di diversi livelli di privilegi a seconda delle esigenze di servizio).

Semplificazione della registrazione e della gestione dei prodotti

Tutti i flussi di lavoro per la registrazione e la gestione dei prodotti sono stati semplificati. Per la registrazione sono sufficienti tre operazioni:

  1. Scegliere un tenant
  2. Immettere il numero di serie e il codice di autenticazione o la chiave di attivazione
  3. Configurare le opzioni di gestione

La visualizzazione dei prodotti è più veloce e i flussi di lavoro comuni – come i trasferimenti tra i diversi tenant, l’aggiornamento delle configurazioni zero-touch per i firewall e l’attivazione di ulteriori servizi – sono accessibili tramite pulsanti ad azione rapida. Le registrazioni cumulative sono state semplificate per consentire l’inserimento contemporaneo di più infrastrutture per uno o più clienti.

Semplici processi di apprendimento per utenti finali e MSSP

Anche se l’esperienza dell’utente e l’interfaccia sono state migliorate, l’esigenza di apprendimento o di disapprendimento delle prassi esistenti è sempre attuale. Grazie alla guida contestuale disponibile per i singoli flussi di lavoro e al lancio di una guida rapida di nuova concezione, gli utenti nuovi e quelli esistenti potranno capire facilmente come sfruttare al massimo nuovi flussi di lavoro per razionalizzare le attività quotidiane.

My Workspace è disponibile per tutti gli utenti e non solo per gli MSSP. Anche i clienti finali SonicWall possono avvalersi di queste funzioni per razionalizzare la gestione delle infrastrutture. Le grandi aziende possono suddividere le attività tra più tenant in funzione dei loro modelli operativi informatici.

Volete sapere come funziona My Workspace? Clienti e partner possono accedere a www.mysonicwall.com con le loro credenziali e farsi un’idea!

Gestire le attività informatiche nascoste, garantendo l’adozione sicura delle applicazioni SaaS

Le PMI stanno trasferendo al cloud in misura sempre maggiore le applicazioni gestionali e l’infrastruttura informatica. Secondo dati IDC questa tendenza ha conosciuto un aumento dal 20 al 70% per le piccole imprese fino a 100 dipendenti e del 90% per quelle medie fino a 999 dipendenti.

Non è un segreto che le imprese possono fare ricorso alle applicazioni SaaS per migliorare la loro flessibilità ed aumentare la loro produttività per poter tener testa alla concorrenza. Lo stesso vale però anche per il personale aziendale, che può installare e caricare applicazioni SaaS (come Jira, Dropbox, Slack) con pochi clic. Ai dirigenti dei rami d’azienda e anche ai responsabili dei progetti è sufficiente inviare i dati delle carte di credito e voilà, il gioco è fatto, il personale ha accesso ad un’istanza di un nuovo strumento di collaborazione.

Una buona notizia per quanto riguarda la produttività. Ma per quanto riguarda la sicurezza?

Normalmente quando il personale attiva un’istanza di un’applicazione SaaS, ciò avviene senza che il reparto informatico ne abbia il controllo o ne sia a conoscenza. I responsabili informatici non possono sapere quali utenti stanno usando le applicazioni e quali sono i dati che vengono utilizzati. Inoltre i dipendenti, per collaborare, utilizzano account gratuiti o su servizi cloud pubblici come Dropbox e Gmail. Si tratta di attività informatiche nascoste, la cosiddetta “shadow IT”.

Secondo Gartner, entro il 2020 un terzo delle violazioni di sicurezza sarà dovuto ad attività informatiche nascoste. In questa nuova realtà, i responsabili della sicurezza e quelli informatici sono alle prese con queste nuove problematiche:

  • Perdere il controllo dei dati aziendali sensibili che passano attraverso centri elaborazione dati e cloud pubblici o ibridi, con tutti i rischi che ne conseguono, come accesso non autorizzato, diffusione del malware, perdita di dati e mancanza di conformità.
  • Trovare il giusto equilibrio tra budget per la sicurezza, prassi per contrastare le attività informatiche nascoste e produttività dei dipendenti.

I responsabili informatici hanno bisogno di uno strumento in grado di garantire la visibilità per quanto riguarda i rischi per poter capire qual è l’atteggiamento complessivo dell’azienda nei confronti del rischio e di uno strumento per poter valutare tutte le applicazioni informatiche nascoste utilizzate in rete.

Per le PMI ciò implica un’offerta fattibile sotto il profilo del rapporto costi-benefìci che metta a disposizione funzioni come una soluzione CASB (Cloud Access Security Broker) che consente l’individuazione, la visibilità ed il controllo dell’uso di tutte le applicazioni cloud e dei dati aziendali cui viene effettuato l’accesso.

Cloud App Security di SonicWall

Cloud App Security di SonicWall è un servizio di sicurezza basato sul cloud, che consente alle imprese di mettere in sicurezza l’uso delle applicazioni SaaS riducendo i rischi legati alle attività informatiche nascoste.

Ottenibile tramite SonicWall Capture Security Center (CSC), Cloud App Security è disponibile nell’ambito del pacchetto in abbonamento Capture Security Center Analytics di SonicWall. La soluzione si integra senza soluzione di continuità nell’infrastruttura SonicWall esistente e sfrutta i registri dei firewall di prossima generazione (NGFW) per offrire funzioni di tipo CASB per l’individuazione, la visibilità e il controllo dell’uso delle applicazioni cloud.

Cloud App Security analizza i file registro dei firewall SonicWall di prossima generazione confrontandoli con un registro interno di applicazioni SaaS 9000-plus, evidenziando:

  • Le applicazioni in uso e gli utenti che le stanno utilizzando
  • I volumi di dati caricati e scaricati nel cloud
  • Il rischio e la categoria dei singoli servizi cloud.

Di fatto, Cloud App Security di SonicWall consente all’infrastruttura esistente di interagire perfettamente con i servizi cloud.

Individuazione automatica delle applicazioni cloud con i firewall SonicWall di prossima generazione

Pannello di controllo in tempo reale

Il pannello di controllo in tempo reale di Cloud App Security di SonicWall consente ai responsabili informatici di valutare in tempi rapidi l’atteggiamento complessivo nei confronti del rischio.

Il pannello visualizza in tempo reale la valutazione del rischio e i dati tendenziali relativi a:

  • Numero e tipo delle applicazioni cloud in uso
  • Numero di utenti che hanno accesso alle applicazioni cloud
  • Quantitativi di dati utilizzati dalle applicazioni cloud

Inoltre i responsabili informatici possono tenere sotto controllo quali sono gli utenti più attivi e le applicazioni più utilizzate in base all’uso e alla posizione dalla quale vengono utilizzate.

Individuazione e controllo

Nella vista Discovery (individuazione) i responsabili informatici possono classificare le applicazioni in base al punteggio di rischio e ad altri parametri aziendali come Sanzionato o Non sanzionato. Tramite Capture Security Center di SonicWall la soluzione consente ai responsabili informatici di definire politiche di blocco e sblocco e di controllare le applicazioni informatiche Sanzionate e Non sanzionate in rete.

Con i dipendenti che utilizzano in misura sempre crescente le applicazioni cloud per lavoro, Cloud App Security consente ai responsabili informatici di rilevare eventuali lacune nell’approccio alla sicurezza, di classificare le applicazioni cloud in applicazioni informatiche sanzionate e non e di adottare politiche di accesso per bloccare le applicazioni a rischio. La soluzione garantisce l’adozione sicura delle applicazioni cloud, senza penalizzare la produttività dei dipendenti con un minimo costo di investimento.

SonicWall Cloud App Security è disponibile in pacchetto con SonicWall Capture Security Center Analytics.