Migliorate l’esperienza Wi-Fi degli utenti: veloce, sicuro e facile da gestire

Tutti prima o poi ci troviamo ad affrontare qualche problema con il Wi-Fi, una volta ogni tanto o tutti i giorni. Anche a me è capitato e la cosa può essere piuttosto fastidiosa! In un mondo in cui tutto è connesso, ciò può scatenare un effetto domino.

Non solo dovete far sì che i vostri utenti siano soddisfatti, ma dovete anche garantire che i dispositivi medici, l’illuminazione, i dispositivi indossabili, quelli intelligenti e persino i frigoriferi dispongano di un accesso Wi-Fi. Per garantire una connettività senza soluzione di continuità e sempre attiva, dobbiamo far sì che il Wi-Fi tenga il passo delle tendenze delle reti in continua evoluzione.

Cosa che SonicWall garantisce mettendo a disposizione degli utenti nuove funzioni e migliorie in tutti i suoi prodotti Wi-Fi. Oggi la nostra offerta Wi-Fi comprende access point 802.11ac Wave 2 SonicWave e un pannello di controllo basato sul cloud.

SonicWall WiFi Cloud Manager (WCM) è un sistema modulare centralizzato di gestione delle reti Wi-Fi, che semplifica l’accesso wireless ed offre funzioni di controllo e individuazione ed eliminazione delle anomalie nelle reti di qualsiasi dimensione o regione. Accessibile attraverso SonicWall Capture Security Center, WCM accomuna più tenant, sedi e zone, supportando al tempo stesso decine di migliaia di access point wireless SonicWave.

Quali sono dunque alcune delle nuove funzioni e delle migliorie introdotte in WCM?

Anche se la nuova versione WCM è una bomba grazie alle tantissime funzioni e migliorie, in questo blog ci occuperemo delle cinque più importanti e dei vantaggi che esse comportano. Si tratta di migliorie che interessano soprattutto i mercati dell’istruzione superiore, degli enti pubblici, della grande distribuzione e della ricettività.

Amplificate le esperienze degli ospiti con Captive Portal

Vi è mai capitato di entrare in un albergo e, dopo esservi collegati alla sua rete Wi-Fi, sentirvi chiedere di effettuare l’accesso con il numero di camera e alcuni dati personali? È esattamente ciò che consente di fare un captive portal.

Un captive portal è una pagina web (nota anche come splash screen) visualizzata prima che un utente possa accedere a Internet da un PC o da un dispositivo mobile. Con il supporto di SonicWall Captive Portal, le aziende possono ampliare la consapevolezza del marchio e la soddisfazione dei clienti mettendo a disposizione schermate personalizzabili per l’accesso Wi-Fi.

Questo portale consente anche l’accesso personalizzato agli utenti ospiti attraverso la sua splash page. Inoltre, i dati di accesso possono essere acquisiti e rielaborati a fini di marketing. Captive Portal controlla l’uso dei dati in rete e ne consente la tutela legale perché agli utenti può essere richiesto di accettare i termini e le condizioni definiti dall’azienda.

Migliorate le prestazioni wireless

Una scuola è un esempio di un caso d’uso ad alta densità. Gli studenti sono suddivisi in aule, corridoi e auditorium, e necessitano costantemente di una connettività Wi-Fi ininterrotta e di un’esperienza superiore. Come garantire una copertura senza soluzione di continuità e prestazioni elevate in questi ambienti?

Le migliorie di radiofrequenza (RF) consentono prestazioni Wi-Fi superiori. Funzioni come la selezione dinamica del canale (DCS) globale e la gestione delle risorse radio (RRM) garantiscono prestazioni ottimali consentendo sempre agli access point wireless di scegliere i canali migliori e migliorare la connettività in ambienti con più access point. Inoltre, riducono al minimo l’interferenza tra canali vicini attraverso l’assegnazione automatica del canale e della potenza. In questo modo, gli access point utilizzano sempre i canali e i livelli di potenza migliori. Questa funzione utilizza la terza radio degli access point SonicWave per l’analisi, senza interferire con le prestazioni dei canali radio di servizio client.

Migliorate la sicurezza Wi-Fi

Secondo il Rapporto SonicWall 2020 sulle ciberminacce, nel 2019 i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware. Con alcune gravi violazioni ed esposizioni di dati, come quella che ha colpito Canva lasciando esposte 139 milioni di credenziali nel settore dell’istruzione.

I cibercriminali stanno trovando nuovi modi per attaccare. Tra gli obiettivi del ransomware mirato e degli attacchi di phishing figurano istituti scolastici, ospedali e istituzioni pubbliche.

Sta diventando sempre più importante garantire la massima sicurezza degli utenti finali, indipendentemente dalle modalità di connessione, cablate o wireless. Per garantire la migliore protezione Wi-Fi, SonicWall offre servizi di sicurezza avanzati sui suoi access point, tra cui la sandbox multi-engine Capture Advanced Threat Protection (ATP), il servizio di filtraggio dei contenuti (Content Filtering Service) ed altre funzioni.

In questa versione, i servizi di sicurezza avanzati sono stati migliorati con l’inserimento del supporto multi-engine Cloud-AV per garantire una maggiore sicurezza ed efficienza. Questa funzione agisce come controllo preliminare per la sandbox Capture ATP. Si tratta di un livello di sicurezza aggiuntivo che filtra i dati che transitano nella rete Wi-Fi e migliora l’efficienza trasferendo in cache le segnature note, riducendo così il numero di file che vengono inviati al cloud per l’analisi.

Controllate la larghezza di banda e prioritizzate il traffico

Questa funzione consente agli amministratori di controllare l’uso dei dati in rete. Sulla base delle esigenze e dell’uso di rete, i dati possono essere consentiti o bloccati. Se si utilizza il Wi-Fi in un evento ci si può rendere conto che le prestazioni peggiorano man mano che aumenta il traffico sulla rete. La cosa più probabile è che l’amministratore della rete abbia attuato delle limitazioni dell’ampiezza di banda.

Con Wireless Bandwidth Management Control (BWM), le organizzazioni possono attuare le limitazioni dell’ampiezza di banda sulle reti Wi-Fi, consentendo agli amministratori di definire i valori dell’ampiezza di banda e prioritizzare il traffico sulla rete.

Analizzate lo spettro RF

I canali radio Wi-Fi sono limitati e spesso affollati, il che dà luogo ad interferenze. Quando le interferenze aumentano, le prestazioni Wi-Fi peggiorano. Le interferenze RF possono essere analizzate meglio tramite analisi dello spettro. Questa funzione visualizza lo spettro RF consentendo di capire meglio l’ambiente RF per poter individuare rapidamente le anomalie ed eliminarle.

I firewall SonicWall certificati tramite test di laboratorio NetSecOPEN ottengono una valutazione di sicurezza perfetta per quanto riguarda gli attacchi CVE privati

I clienti che hanno a cuore la sicurezza si trovano a dover affrontare scelte complesse quando si tratta di valutare i fornitori di sicurezza e le offerte dei firewall di prossima generazione.

Per semplificare questo processo e migliorare la trasparenza del mercato della cibersicurezza, NetSecOPEN annuncia che SonicWall è uno dei quattro fornitori di sicurezza ad essere certificato nel suo Rapporto di prova NetSecOPEN 2020.

Verificato con 465 vulnerabilità combinate CVE (Common Vulnerability and Exposure) pubbliche e private presso l’InterOperability Laboratory della University of New Hampshire, il firewall SonicWall NSa 4650 ha ottenuto una valutazione di efficacia di sicurezza del 100% per quanto riguarda tutte le CVE private utilizzate nel test, sconosciute ai fornitori di firewall di prossima generazione. Complessivamente, SonicWall ha ottenuto un punteggio del 99% se si tiene conto dei risultati del test delle CVE pubbliche.

“Questo confronto diretto mette a disposizione di chi acquista soluzioni di sicurezza la validazione delle prestazioni reali e dell’efficacia della sicurezza dei firewall di prossima generazione quando vengono configurati completamente per condizioni realistiche,” ha dichiarato nell’annuncio ufficiale Atul Dhablania, Vicepresidente Senior e COO di SonicWall.

Test dei firewall in condizioni reali

Lo standard aperto NetSecOPEN è stato messo a punto per simulare diverse permutazioni di condizioni di test reali, espressamente per risolvere le sfide che si trovano a dover affrontate i responsabili della sicurezza quando si tratta di misurare e stabilire se i firewall controllati funzionino con le modalità promesse dai fornitori. Il valore di questo servizio risulta massimo quando i risultati dei test contribuiscono ad assumere decisioni chiare e definitive basate su prove incontrovertibili.

SonicWall è tra le prime aziende a risultare superiore in uno dei test comparativi più rigorosi e completi messi a punto per i firewall di prossima generazione a livello industriale. In sintesi, il Test Report NetSecOPEN mette in evidenza che i firewall di prossima generazione SonicWall NSa 4650:

  • Hanno ottenuto uno dei punteggi di efficacia di sicurezza più elevati in assoluto
  • Hanno bloccato il 100% degli attacchi per quanto riguarda tutte le vulnerabilità private utilizzate nel test
  • Hanno bloccato il 99% di tutti gli attacchi complessivi, privati e pubblici
  • Hanno evidenziato le prestazioni più elevate misurate da NetSecOPEN a 3,5 Gbps per la protezione dalle minacce e fino a un throughput di 1,95 Gbps di decrittazione e l’ispezione SSL
  • Hanno confermato che la loro piattaforma di sicurezza aziendale modulare e di prestazioni estremamente elevate è in grado di soddisfare la domanda di sicurezza di volumi di dati e di capacità dei principali data center

Parametri di valutazione delle metodologie dei firewall

I principali indicatori di performance (KPI), come throughput, latenza e altri parametri (vedere sotto), sono importanti per stabilire l’accettabilità dei prodotti. Questi KPI sono stati registrati durante i test NetSecOPEN con l’impiego di configurazioni standard consigliate per il firewall e le funzioni di sicurezza tipicamente utilizzate in condizioni d’uso reali.

KPI SIGNIFICATO INTERPRETAZIONE
CPS Connessioni TCP al secondo Misura la media delle connessioni TCP stabilite al secondo nel periodo di sostenimento. Per le condizioni di test comparativo “Connessione al secondo TCP/HTTP(S)”, il KPI corrisponde alla media misurata delle connessioni TCP stabilite e terminate al secondo contemporaneamente.
TPUT Throughput Misura il throughput medio del Livello 2 durante il periodo di sostenimento, come pure i pacchetti medi al secondo durante lo stesso periodo. Il valore di throughput è espresso in Kbit/s.
TPS Transazioni delle applicazioni al secondo Misura la media delle transazioni delle applicazioni al secondo andate a buon fine nel periodo di sostenimento.
TTFB Tempo fino al primo byte Misura il tempo minimo, massimo e medio fino al primo byte. Il TTFB è il tempo trascorso tra l’invio del pacchetto SYN dal client e la ricezione del primo byte della data dell’applicazione dal DUT/SUT. Il TTFB DEVE essere espresso in millisecondi.
TTLB Tempo fino all’ultimo byte Misura il tempo minimo, massimo e medio di risposta per URL nel periodo di sostenimento. La latenza viene misurata su Client e in questo caso corrisponderebbe al tempo trascorso tra l’invio di una richiesta GET dal Client e la ricezione della risposta completa dal server.
CC Connessioni TCP contemporanee CC Connessioni TCP contemporanee Misura la media delle connessioni TCP aperte contemporaneamente nel periodo di sostenimento.

Prima di assumere un’importante decisione d’acquisto fondamentale per l’azienda ed essenziale per quanto riguarda la sua ciberdifesa, i decisori di solito impiegano moltissimo tempo per l’effettuazione delle necessarie verifiche, che possono comprendere approfondite ricerche dei fornitori, acquisizione di opinioni e consigli degli analisti, consultazione di diversi forum e community online, richiesta di consigli da parte di colleghi e, quel che più importa, individuare una recensione affidabile di terzi che possa guidare nelle decisioni d’acquisto.

Purtroppo, trovare simili recensioni può essere complicato perché la maggior parte dei soggetti che verificano i fornitori e le loro metodologie non è ben definita né segue standard aperti e criteri consolidati per il test e le verifiche comparative delle prestazioni dei firewall di prossima generazione.

Prendendo atto che i clienti spesso si basano su decisioni di terzi per confermare quanto dichiarato dai fornitori, a dicembre del 2018 SonicWall ha aderito, come uno dei primi membri fondatori, a NetSecOPEN, la prima organizzazione industriale dedita alla messa a punto di standard aperti e trasparenti per i test delle prestazioni di sicurezza delle reti adottati dall’Internet Engineering Task Force (IETF).

SonicWall riconosce NetSecOPEN come organizzazione di test e di validazione dei prodotti indipendente e non convenzionata. Aderiamo alla sua iniziativa IETF per standard aperti e metodologia di benchmarking, per le prestazioni dei dispositivi di sicurezza di rete.

Come membro contribuente, SonicWall collabora attivamente con NetSecOPEN e altri membri per contribuire a definire, mettere a punto e stabilire procedure, parametri, configurazioni, misurazioni e KPI di test ripetibili e coerenti per ottenere quello che a detta di NetSecOPEN è un confronto equo e ragionevole tra tutte le funzioni di sicurezza di rete. Ciò dovrebbe dare alle organizzazioni la trasparenza totale per quanto riguarda i fornitori di cibersicurezza informatica e le prestazioni dei loro prodotti.

Inside Cybercriminal Inc.: Nel suo ultimo rapporto SonicWall rende noti nuovi dati sui ciberattacchi e su come si comportano gli autori delle minacce

Per i cibercriminali e gli autori delle minacce la frontiera digitale costituisce un mondo privo di leggi e pieno di bersagli e di opportunità. Nonostante gli sforzi messi in atto dagli enti pubblici, dalle forze dell’ordine e dai responsabili dei controlli, l’attuale realtà delle ciberminacce è più flessibile e sfuggente che mai.

Per questo motivo i ricercatori di SonicWall Capture Labs che si occupano delle ciberminacce lavorano instancabilmente per mettere a disposizione di organizzazioni, imprese, governi e aziende strumenti di intelligenza delle minacce da utilizzare per non farsi trovare impreparati nella corsa globale ai ciberarmamenti.

E un simile impegno fa in parte riferimento al Rapporto SonicWall 2020 sulle ciberminacce, che fornisce un’intelligenza critica sulle minacce per cercare di capire meglio la mentalità dei cibercriminali e sapere in anticipo quali saranno le loro prossime mosse.

Diminuiscono i malware, ma sono più mirati

Negli ultimi cinque anni i cibercriminali hanno puntato sulla quantità degli attacchi. Ma con l’evolversi delle ciberdifese tale quantità non si è tradotta in un aumento dei risultati. Era inevitabile che qualcosa cambiasse.

Nel 2018 i cibercriminali hanno iniziato a ricorrere ad attacchi più evasivi, mirati contro bersagli “più vulnerabili”. Nel 2019 il volume globale di malware è diminuito, ma gli attacchi sono stati più mirati, con una percentuale di successo maggiore, soprattutto ai danni della sanità pubblica e delle amministrazioni statali, provinciali e comunali.

Complessivamente, i ricercatori di SonicWall Capture Labs hanno registrato 9,9 miliardi di attacchi malware* nel 2019, il 6% in meno rispetto all’anno precedente.

Il ransomware colpisce le pubbliche amministrazioni a livello statale, provinciale e comunale.

È finita l’era in cui si sparava alla cieca. I cibercriminali utilizzano il ransomware per attacchi chirurgici ai danni di vittime che hanno maggiori probabilità di pagare per via dei dati sensibili che gestiscono o dei fondi in loro possesso (o di entrambe le cose). Ora si tratta di “caccia grossa”.

Il rapporto descrive gli attacchi di ransomware più importanti del 2019, facendo anche un quadro dell’evoluzione delle tipologie e delle segnature di ransomware, tra cui Cerber, GandCrab, HiddenTear etc..

Picchi di malware senza file nel terzo trimestre

Il malware senza file è un tipo di software dannoso che esiste esclusivamente come un artefatto basato sulla memoria (cioè in RAM). Non scrive nulla sul disco rigido del computer, il che lo rende molto resistente alle strategie forensi esistenti.

Nel 2019 l’uso del malware senza file ha conosciuto alti e bassi. Ma i dati esclusivi di SonicWall mostrano una forte impennata di questa tecnica astuta verso metà anno.

Le minacce crittografate sono in costante crescita

Anno nuovo, nuova impennata delle minacce crittografate. Fino a quando un maggior numero di organizzazioni non sarà in grado di ispezionare in via preventiva e consapevole il traffico TLS/SSL, questo vettore di attacco non potrà che espandersi ulteriormente.

In aumento il malware sull’Internet delle cose (IoT)

A causa della pirateria informatica ai danni delle telecamere di videosorveglianza domestica e di videosorveglianza per bambini il 2019 è stato un anno preoccupante per quanto riguarda la sicurezza e la privacy dei dispositivi collegati all’Internet delle cose. I dati tendenziali indicano che ci dobbiamo aspettare un aumento di questo tipo di attacchi.

Criptojacking in calo

All’inizio del 2019 il prezzo del bitcoin e delle altre criptovalute ha prodotto una situazione insostenibile tra il malware di criptojacking basato su Coinhive e il legittimo servizio di mining Coinhive. La chiusura di quest’ultimo ha comportato la sparizione virtuale di uno dei malware più pericolosi.

Il coronavirus crea problemi alle imprese per via del ricorso al telelavoro in misura superiore alle loro capacità

La nuova epidemia di coronavirus costituisce una preoccupazione maggiore per la salute globale. Per contribuire a prevenire la diffusione del nuovo virus, le organizzazioni, le aziende e le imprese stanno tutelando il loro organico consentendo ai dipendenti di lavorare da casa. Ciò contribuisce a limitare i contatti delle persone con gruppi numerosi o luoghi affollati (es., ristoranti, uffici, mezzi pubblici) in cui i virus possono diffondersi facilmente.

In una situazione di questo tipo, restate a casa è una frase che è stata ripetuta spesso in questa settimana nelle regioni in cui ci si preoccupa per la salute. Secondo la BBC, la città di Suzhou ha dichiarato che le aziende sarebbero rimaste chiuse fino all’8 febbraio, o forse anche più a lungo. Nel 2018 Suzhou aveva una popolazione di più di 10,7 milioni di abitanti.

Il 30 gennaio l’Organizzazione mondiale della sanità ha dichiarato l’epidemia un’emergenza sanitaria globale. In seguito a ciò il Dipartimento di Stato USA ha emesso un allarme di livello 4 per quanto riguarda i viaggi da e per la Cina (non viaggiare) ed ha inoltre disposto che tutto il personale USA, tranne quello d’emergenza, compresi i familiari, lasciasse la regione di Wuhan.

Simili precauzioni stanno provocando un aumento imprevisto del telelavoro. Molte organizzazioni non dispongono di un numero sufficiente di licenze VPN per far fronte all’aumento degli utenti. Si tratta di un rischio grave, poiché i dipendenti o non possono accedere alle risorse aziendali o, peggio ancora, lo fanno tramite connessioni non sicure.

Le organizzazioni e le imprese delle zone interessate dovrebbero riconsiderare i loro piani di continuità aziendale. La National Law Review ha pubblicato un utile promemoria per i dipendenti e le organizzazioni che gestiscono personale esposto all’epidemia di coronavirus. Inoltre è possibile usufruire del documento “5 Core Practices to Ensure Business Continuity” di SonicWall.

Che cos’è il coronavirus?

Il coronavirus (2019-nCoV) è una patologia respiratoria identificata per la prima volta a Wuhan, in Cina, e della quale sono stati riportati casi negli USA, in Canada, Australia, Germania, Francia, Tailandia, Giappone, Hong Kong e in altri nove paesi. Per cercare di contenere il virus le autorità cinesi hanno sospeso gli spostamenti aerei e ferroviari nella zona attorno a Wuhan.

Secondo i Centers for Disease Control and Prevention (CDC), le prime persone che hanno contratto il virus in Cina “sembra che abbiano avuto a che fare con un grande mercato ittico e di carni, il che fa pensare ad una diffusione da animale a uomo. Tuttavia, sembra che un numero sempre crescente di persone che hanno contratto il virus non abbia avuto niente a che fare con i mercati della carne, il che lascia pensare che si stia verificando un contagio da persona a persona. Attualmente, non è chiaro con quanta facilità o sostenibilità il virus si diffonda tra le persone.”

Notizie aggiornate sulla situazione sono disponibili presso i CDC: 2019 Novel Coronavirus, Wuhan, China.


Soluzioni VPN per il telelavoro

Per consentire alle organizzazioni di adottare la tecnologia VPN con un valido rapporto costi-benefìci per i dipendenti che utilizzano in misura sempre crescente il telelavoro, SonicWall sta rendendo disponibili prodotti e servizi d’accesso ai clienti nuovi e a quelli esistenti a prezzi fortemente scontati. Stiamo inoltre fornendo soluzioni di sicurezza critiche sotto forma di pacchetto per i nuovi clienti aziendali e delle PMI.

Questa offerta speciale mette a disposizione gratuitamente apparecchiature virtuali Secure Mobile Access (SMA) dimensionate per le aziende e le PMI, e include anche una significativa riduzione di prezzo sulla protezione degli endpoint Cloud App Security e Capture Client in abbinamento a SMA.

I pacchetti sono stati configurati in modo da contenere tutto ciò che è necessario per proteggere chi lavora fuori dalla rete:

  • Apparecchiatura virtuale Secure Mobile Access (SMA) gratuita
  • Sconto significativo sulla protezione degli endpoint Capture Client
  • Sconto significativo su Cloud App Security
  • Sconto significativo su contratti di assistenza e servizi di installazione remota
  • Nuove licenze spike VPN di 30 e 60 giorni per gli attuali clienti che utilizzano gateway serie SMA 100 e 1000