venerdì 27 marzo 2020

L'impennata dell'Home Office: 3 consigli per la sicurezza

Flowmon propone alcune raccomandazioni chiave per mantenere la rete aziendale sicura e funzionante

Molte aziende in questi tempi difficili hanno giustamente chiesto ai dipendenti di lavorare da casa per proteggere la loro salute. Come conseguenza di questa decisione, le caratteristiche del traffico di rete sono mutate radicalmente provocando un cambiamento che comporta una serie di nuove sfide operative e relative alla sicurezza.

Flowmon, fornitore di soluzioni avanzate per il monitoraggio e la sicurezza della rete, partendo dalla propria esperienza diretta in merito a queste problematiche, fornisce alcuni consigli per consentire un'operatività in remoto efficiente e sicura.

1. Garantire una capacità sufficiente alla VPN

La Virtual Private Network è la soluzione ideale per proteggere la connettività remota. Ciò che è cambiato, tuttavia, è che invece di pochi utenti, improvvisamente  si sta connettendo un numero molto elevato di dipendenti. Ma molto spesso le VPN non sono state progettate per elevate capacità. Questo implica che il traffico regolare nei giorni feriali può aumentare anche di dieci volte rispetto al livello abituale. Sebbene la situazione possa variare molto da azienda ad azienda, anche in rapporto alle dimensioni, i principi di base rimangono i medesimi.

. Si parte controllando la struttura del traffico, ovvero quanta capacità viene utilizzata e di cui si ha bisogno in termini di numero di utenti simultanei e la relativa larghezza di banda.
. Se si utilizzano soluzioni con licenza e si stanno esaurendo gli utenti dotati di licenza, contattare il proprio fornitore e verificare se è necessario un aggiornamento in proposito. Molti fornitori offrono in questi giorni un supporto particolare e talvolta una sorta di upgrade gratuito.
. Se la larghezza di banda è limitata a causa di risorse hardware insufficienti, verificare con il proprio rivenditore se è possibile ottenere un aggiornamento  in tempi brevi.
. Alcuni potrebbero avere un server aggiuntivo disponibile e, se si è abbastanza sicuri, è possibile sfruttarlo per la VPN utilizzando ad esempio OpenVPN per accedere al traffico di rete. Soprattutto in una situazione come questa, quando si è sotto pressione, è necessario prestare attenzione alla sicurezza e osservare sempre le migliori practice, come abilitare l'autenticazione a 2 fattori per la VPN.
. Per quanto consentito dalla politica di sicurezza, è possibile configurare le stazioni client per instradare direttamente il traffico Internet, scaricando così parte della capacità VPN, ma introducendo naturalmente alcuni compromessi in tema di sicurezza.
. Infine, occorre istruire i propri utenti ad astenersi dall'utilizzare servizi ad alto volume come YouTube o Netflix.
  
2. Gestire l'utilizzo di uplink

A seconda di come è stata configurata la VPN, si riscontrerà un aumento o un calo nell'utilizzo di uplink Internet. In Flowmon, ad esempio, vengono utilizzate molte applicazioni fornite dal cloud (Google Suite, Salesforce, ecc.), a cui gli utenti accedono direttamente da casa: ciò significa che l'uso dell'uplink Internet all'interno dell'azienda è diminuito e molti dei nostri dipendenti non necessitano dell'accesso VPN. Questo è uno dei vantaggi derivanti dal fatto di essere un'organizzazione moderna abilitata per il cloud.

Tuttavia, se gli utenti utilizzano l'uplink più del solito a causa dell'accesso ai servizi on-premise, è opportuno consultare il proprio ISP. In questo momento molti offrono aggiornamenti temporanei. Inoltre, si possono sempre limitare i servizi consentiti per l'utilizzo, ad esempio bloccando le applicazioni di streaming.

3. Ridurre al minimo i rischi introdotti dai dispositivi personali

Consentire ai dipendenti di lavorare sui propri device personali da casa solleva gravi problemi di sicurezza. Di solito non si ha alcun controllo su questi dispositivi e le politiche di sicurezza diventano estremamente difficili da applicare. In questo caso, occorre considerare i seguenti suggerimenti: 
. Monitorare correttamente il traffico : proseguire il normale monitoraggio quotidiano, ma con una particolare attenzione agli host VPN e al traffico VPN. Tuttavia, come è successo in passato, gli attori delle minacce possono essere molto creativi quando si tratta di sfruttare le questioni sociali globali. Un malware chiamato Emotet ha utilizzato l'emergenza globale generata dal coronavirus per trovare nuove vittime. Quindi, oltre a prendersi cura della nostra salute, vale la pena essere particolarmente vigili anche nel mondo cibernetico, monitorare gli indicatori di compromissione, le anomalie ed evitare i rischi di sicurezza informatica.
. Limitare l'accesso e isolare gli utenti : consentire agli utenti di accedere solo ai dati e ai servizi di cui hanno bisogno nel loro ruolo. In caso di escalation di privilegi da parte di alcuni malware, si potrà ridurre al minimo l'impatto. In ogni caso, se si stanno eseguendo applicazioni SaaS, questo non dovrebbe essere un problema.

. Cercare altri modi per proteggere la comunicazione : un'opzione potrebbe essere quella di utilizzare i servizi terminal, in cui l'utente si collega dal dispositivo personale non protetto attraverso la VPN a, per esempio, un server Windows tramite Remote Desktop Protocol (RDP). Questo server è sotto il controllo dell'azienda e quindi sicuro. Il desktop remoto potrebbe non essere la soluzione migliore dal punto di vista dell'esperienza dell'utente, ma è molto meno rischiosa e abbastanza semplice da configurare e utilizzare.

giovedì 26 marzo 2020

Gli ospedali devono espandere rapidamente le strutture per fornire assistenza nelle emergenze: il ruolo della connettività secondo Cambium Networks.

L’emergenza creata dalla diffusione del virus COVID-19 costituisce una spaventosa sfida  per le strutture  ospedaliere, che in tempi molto ristretti devono mettersi nelle condizioni di fornire assistenza a un numero di pazienti che spesso supera la capacità della struttura. E allontanare i pazienti non è ovviamente un'opzione. Gli ospedali stanno cercando quindi di costruire strutture temporanee in aree adiacenti o sfruttando edifici liberi per fornire assistenza professionale alle persone che ne hanno bisogno. La tecnologia wireless ha dimostrato di essere un supporto prezioso a chi deve operare in condizioni di emergenza.



Una rete wireless composta da un collegamento punto-punto e una rete di access point Wi-Fi può essere rapidamente implementata per poter offrire:
    • Accesso sicuro alle cartelle dei pazienti
    • Una bassa latenza per supportare la videoconferenza per gli operatori sanitari
    • Ampia larghezza di banda per fornire chiamate in conference call e trasferimento dati senza soluzione di continuità
    • Servizi VPN per la segmentazione del personale ospedaliero e dei pazienti
    • Servizi Voice over Wi-Fi
    • Funzionalità di videosorveglianza
Negli Stati Uniti alcuni operatori di rete che utilizzano le soluzioni Cambium Networks hanno installato kit di distribuzione rapida della connettività wireless a supporto dei team locali di risposta alle emergenze, comprese diverse strutture sanitarie. Molti operatori di rete stanno utilizzando i collegamenti di backhaul associati agli access point Wi-Fi per estendere la copertura, fornire videosorveglianza o estendere la propria infrastruttura cablata. Sulla base degli eventi recenti, diverse contee hanno contattato Cambium Networks che sta collaborando attivamente attraverso i suoi partner sul territorio, come Buckeye Mountain che dispone di questa soluzione installata in armadi e alimentata a energia solare.
Queste estensioni di rete sono semplici da utilizzare, forniscono la capacità necessaria e, soprattutto, possono essere implementate in breve tempo.

I kit di spiegamento rapido basati sulle tecnologie Cambium Networks hanno avuto successo nel collegare centri medici, squadre municipali di pronto intervento e strutture ambulatoriali / di triage / test esterne o remote in molti casi:
• Estensione della copertura del fornitore di servizi a banda larga per collegare un centro sanitario come il Hackensack University Medical Center (HUMC)
• Collegamento delle agenzie di soccorso in una remota giungla durante le operazioni di salvataggio degli studenti bloccati nella grotta tailandese
• Connettività per le scuole a Puerto Rico in seguito ad un disastrosa tempesta

L’ampliamento di una rete wireless non richiede tempi lunghi e costi elevati, ed è particolarmente efficiente grazie ad alcune caratteristiche e funzionalità chiave:

• Provisioning automatizzato basato su cloud e auto-ottimizzazione Wi-Fi con monitoraggio in tempo reale
• Autoinstallazione degli access point di rete sicuri, remoti e multifunzionali
• Gestione centralizzata dell'intera rete

Cambium Networks incoraggia tutti a seguire i consigli delle autorità sanitarie, raccomanda a tutti di  prendere precauzioni e prendersi cura degli altri. Come membri di una comunità globale, l’azienda si sta impegnando per aiutare gli operatori sanitari e le persone bisognose. Cambium Networks continua a perseguire la sua missione di connettere persone, luoghi e oggetti, in ogni circostanza.

giovedì 12 marzo 2020

I responsabili IT considerano il traffico crittografato una fonte di minacce informatiche, ma ritengono che le loro difese siano inadeguate


Una nuova ricerca di Flowmon e IDG Connect mostra che il 99% dei responsabili IT riconosce il traffico di rete crittografato come fonte di rischi per la sicurezza, ma i due terzi delle aziende non riescono a proteggere adeguatamente le proprie risorse dalle minacce interne ed esterne che utilizzano in modo improprio SSL / TLS.

Flowmon Networks,  fornitore di soluzioni avanzate per il monitoraggio e la sicurezza della rete, ha pubblicato i risultati di una mappatura delle strategie di difesa che le organizzazioni realizzano per affrontare le minacce nel traffico crittografato. Condotto per conto dell'azienda da IDG Connect, il sondaggio ha coinvolto oltre 100 responsabili IT esplorando le loro esperienze nei confronti di questo vettore di attacco in rapida crescita.

Nel corso della storia dell'IT, le nuove tecnologie sono sempre state utilizzate da malintenzionati per realizzare attività criminali, e la crittografia non fa eccezione. Sebbene i team impegnati sulla sicurezza aziendale la implementino come contromisura di sicurezza predefinita, in realtà si aprono spazi agli attori delle minacce per nascondere le loro attività proprio in quello che è considerato traffico sicuro. Un gran numero di aziende sono state esposte non solo agli attacchi che sfruttano le vulnerabilità SSL/TLS, ma anche a quelli che le utilizzano per mascherare i movimenti sulla rete e attaccare le applicazioni. Senza un set di strumenti adeguato che copra tutti i vettori di attacco, gestire le minacce crittografate è una sfida difficile.

"Lo studio mostra che la stragrande maggioranza degli investimenti è destinata alla decodifica del traffico sul perimetro, lasciando l'organizzazione vulnerabile a molte forme comuni di attacco, come ransomware, botnet che oscurano la comunicazione con i server Command & Control o exploit del browser. Solo il 36% degli intervistati ha implementato contemporaneamente protezione perimetrale e di rete", afferma Mark Burton, amministratore delegato di IDG Connect.



I risultati chiave dell'indagine:

- il 41% dichiara di non avere le idee chiare su come rispondere a queste minacce
- il 61% utilizza per la decrittazione del traffico un proxy SSL dedicato
- il 76% utilizza il controllo SSL a livello di firewall
- il 56% utilizza strumenti di analisi del traffico di rete per monitorare i dati criptati.

I due maggiori ostacoli all'utilizzo della decrittazione del traffico di rete mediante l'uso di un proxy SSL sono la paura di violare la privacy dei dati (36%) e le preoccupazioni sul degrado delle prestazioni (29%).

Tutti coloro che sono impegnati nella difesa della rete devono collaborare per respingere tutte le minacce crittografate.

I risultati del sondaggio evidenziano l'importanza di implementare l'analisi del traffico di rete (Network Traffic Analysis ) e la decrittazione SSL contemporaneamente per fornire la stessa protezione contro le minacce esterne e interne.
Gli intervistati riconoscono gli strumenti NTA come un modo per riunire team operativi di rete e sicurezza, e condividere una singola versione della situazione (il 49% la classifica come una delle capacità principali di tali strumenti), per migliorare la prevenzione e accelerare il rilevamento e la risposta.

"La maggior parte delle organizzazioni non è in grado di ispezionare il traffico SSL/TLS su larga scala e i criminali informatici ne sono consapevoli. La decripttazione è uno strumento potente ma anche costoso e dispendioso in termini di risorse. Pertanto, ha un significato tattico utilizzare l'Encrypted Traffic Analysis (ETA), che è leggero e copre la maggior parte dei casi, per monitorare la rete in modo olistico e riservare l'uso della decrittazione solo per i servizi critici", afferma Angelo Sbardellini, Sales Manager per l'Italia e Malta di Flowmon Networks.

Il rapporto completo è disponibile su: link https://www.flowmon.com/en/idg-research-encrypted-traffic-threats

Metodologia del sondaggio
IDG Connect ha condotto il sondaggio per conto di Flowmon Networks con l'obiettivo di studiare il panorama della sicurezza della rete e la crittografia negli Stati Uniti, in Canada e in Europa. Alla fine del 2019, IDG Connect ha intervistato oltre 100 responsabili tramite un questionario online. Il pubblico proveniva da diversi settori, il 27% da mercati verticali  tecnologici. Tutti gli intervistati ricoprivano posizioni di gestione IT, il 40% con ruoli di livello Executive. Tutti provenivano da aziende con almeno 500 dipendenti, e il 39% lavorava in aziende da 1.000 a 4.999 dipendenti.

Informazioni su IDG Connect
IDG Connect è la divisione focalizzata sulla "demand generation" di International Data Group (IDG), la più grande azienda di media tecnologici al mondo. Fondata nel 2006, utilizza l'accesso a 44 milioni di decision maker aziendali per collegare gli esperti di marketing tecnologico con obiettivi rilevanti in qualsiasi paese del mondo. Impegnata a coinvolgere un variegato pubblico IT globale generale con messaggi realmente localizzati, IDG Connect pubblica anche documenti di leadership di pensiero specifici di mercato per conto dei propri clienti e produce ricerche per i marketer B2B di tutto il mondo. Per ulteriori informazioni, visitare: www.idgconnect.com

Informazioni su Flowmon Networks

Flowmon crea un ambiente digitale sicuro e trasparente in cui le persone governano la rete indipendentemente dalla sua complessità.

martedì 11 febbraio 2020

2020: i trend per l'industria delle comunicazioni wireless secondo Cambium Networks

Di Atul Bhatnagar - President and CEO Cambium Networks

La maggior parte del mondo è ormai sempre più connessa, in ogni luogo e in ogni momento della giornata.

La domanda di throughput richiede una crescente capacità di rispondere alle esigenze non solo delle persone, ognuna delle quali dispone di più dispositivi, ma anche della crescente automazione nelle case e nelle aziende.

La connettività è sempre più un elemento chiave nella vita quotidiana e nasce quindi il bisogno di reti di accesso ad elevata capacità che permettano di restare perfettamente collegati da casa al luogo di lavoro senza soluzione di continuità. Grazie al costo di manodopera intrinsecamente inferiore, ai brevi tempi di installazione e al minor investimento richiesto per le apparecchiature, il wireless continuerà a essere la tecnologia di riferimento per gli operatori che cercano soluzioni efficaci per offrire una maggiore capacità della rete.

Nessuna specifica soluzione wireless è in grado di soddisfare la vasta gamma di applicazioni per l'accesso. Con LTE, 5G, LoRa, Wi-Fi e altri sistemi tra cui scegliere, gli operatori di rete sperimenteranno diverse soluzioni per determinare empiricamente qual è quella più adatta alla loro attività. Indipendentemente dalla tecnologia selezionata, ogni operatore vorrà comunque una soluzione affidabile, facile da implementare e gestire e con un basso Total Cost of Ownership (TCO).

Gigabit per la casa e il desktop - La tecnologia delle onde millimetriche e le tecnologie mesh all’interno di architetture 5G dimostreranno che gli ultimi 20 chilometri della rete di accesso possono essere coperti in modo affidabile con la tecnologia wireless, sia per i fornitori di servizi che per gli operatori di reti private aziendali.

Capacità proattiva nella rete - Per soddisfare la domanda gli operatori di rete dovranno essere in grado di aggiungere velocemente capacità supplementare a richiesta. Aziende e fornitori di servizi potranno sfruttare le informazioni di monitoraggio e gli algoritmi predittivi intelligenti per identificare i colli di bottiglia e intraprendere rapidamente le iniziative necessarie per massimizzare la disponibilità e la qualità del servizio.

Convergenza LAN / WAN - Le velocità di wireless LAN e WAN stanno raggiungendo un livello che elimina la necessità di cavi negli ultimi 15-20 chilometri. Il fixed wireless continuerà ad essere una valida alternativa alla banda larga fissa come primo caso di utilizzo per il 5G. Con un backbone in fibra, le comunicazioni wireless saranno la tecnologia preferita per la distribuzione e l'accesso.

Meno risorse per gestire la rete - Gli operatori di rete sfrutteranno soluzioni "plug and play" che possono essere implementate rapidamente senza la necessità di pianificazione, provisioning, installazione e risoluzione dei problemi, con un enorme risparmio di tempi. Questo approccio "Zero-IT" favorirà le reti con un elevato livello di gestione automatizzata, che sono quindi “a propulsione autonoma”.

Tecnologia di alta qualità ma a prezzi accessibili - Indipendentemente dalla tecnologia e dagli standard, gli operatori di rete sceglieranno le soluzioni in grado di offrire un'elevata soddisfazione assieme ad un TCO allineato alle esigenze del business plan. Le innovazioni negli algoritmi Massive MIMO e negli standard di settore, insieme alla disponibilità di componenti commerciali standard (off-the-shell), renderanno disponibili reti Gibibit wireless che offriranno grande efficienza per una varietà di applicazioni specifiche.

Cambium Networks continuerà a investire per sviluppare soluzioni di connettività wireless con un elevatissimo rapporto prestazioni/prezzo. I nostri team lavorano sempre a stretto contatto con i fornitori di servizi e gli operatori di rete aziendali con l’obbiettivo di soddisfare le loro esigenze in termini di provisioning automatizzato e monitoraggio end-to-end basato su cloud, per massimizzare la soddisfazione dell'utente finale con il minor TCO possibile.

Soluzioni wireless dedicate per la videosorveglianza.

Cambium Networks presenta cnVision: facilità di installazione e gestione, economicità e sicurezza sono le caratteristiche della nuova proposta pensata e progettata per le esigenze della videosorveglianza di oggi. 

Le soluzioni cnVision incorporano le più recenti tecnologie di crittografia e di sicurezza, un protocollo over-the-air proprietario per offrire prestazioni stabili anche in condizioni ambientali avverse, e una perfetta integrazione ONVIF (Open Network Video Interface Forum) per una migliore risoluzione dei problemi. E' inoltre previsto il pieno supporto alle principali piattaforme di VMS (Video Management Systems).

Sakid Ahmed , General Manager of ePMP & cnVision Business di Cambium Networks, sottolinea: "A differenza di altri prodotti wireless generici, cnVision è progettato specificatamente per il mercato della videosorveglianza. È basato sugli standard  wireless più robusti e affidabili del settore e offre funzionalità chiave per una gestione efficace, come ONVIF e VMS. Il sofisticato protocollo over-the-air di cnVision offre prestazioni altamente prevedibili per il trasporto wireless delle informazioni video mission-critical.

cnVision semplifica enormemente la complessità dell'implementazione wireless dedicata, facilitando così il lavoro degli installatori di sistemi CCTV, che si tratti di due telecamere o di una installazione di 100"

cnVision in sintesi:

- Semplifica lo sviluppo di un'infrastruttura wireless sicura e affidabile per le soluzioni di videosorveglianza e consente agli operatori di pianificare con sicurezza l'installazione delle telecamere

- Sfrutta un approccio gestito dal cloud che aumenta la facilità d'uso operativa in riferimento alla manutenzione del sistema e gli aggiornamenti software

- Offre un'elevata scalabilità di rete per supportare un'ampia popolazione di telecamere in base alle esigenze



martedì 3 dicembre 2019

Il Gruppo Zignago passa a SAP HANA con Personal Data e NetApp

Personal Data , system integrator bresciano del Gruppo Project focalizzato su soluzioni per la virtualizzazione e la business continuity dei sistemi IT, ha rinnovato l'infrastruttura storage e implementato il passaggio a SAP HANA del Gruppo Zignago , solida realtà industriale veneta, grazie alle soluzioni All Flash Storage e MetroCluster di NetApp, player di riferimento nel campo dei dati per cloud ibrido.

La Zignago Holding è costituita da un portafoglio di aziende che operano in vari settori industriali, quali la Zignago Vetro che produce e commercializza contenitori in vetro cavo, la Zignago Immobiliare che gestisce beni immobili, il Gruppo vinicolo Santa Margherita che opera nella produzione di vini di alta qualità, la Multitecno che si occupa di ricerca, sviluppo e produzione di sistemi innovativi per la sanificazione e disinfestazione ecologica e la Zignago Power che produce energia elettrica da fonti rinnovabili. La capogruppo Zignago Holding che ha sede a Fossalta di Portogruaro (Ve) fornisce servizi e coordinamento in ambito finanziario, amministrativo, legale, fiscale, informatico e risorse umane per le società controllate che occupano oltre 2.500 dipendenti.

In occasione del passaggio all'architettura SAP HANA Tailored Data Center Integration (TDI), l'esigenza principale del Gruppo Zignago  era quella di avere un unico sistema in grado di gestire i branch office sparsi in Europa e Stati Uniti. Personal Data che collabora con la società da diversi anni, ha proposto una soluzione in MetroCluster per la Business Continuity - con macchine virtualizzate VMware - come quella già presente ma dimensionata e più performante. Il precedente FAS3220 è stato riconfigurato come sistema ad alta disponibilità di tipo Full Flash AFF A300, a 4 nodi, connettività su 10 Gb Ethernet, passando da dischi SAS a SATA e SSD, che ha permesso la creazione di una soluzione centralizzata per il Disaster Recovery basato su SnapMirror/SnapVault, localizzato nel CED di Fossalta di Portogruaro che utilizza sistemi FAS entry level per le cinque filiali dislocate del gruppo, per l'erogazione dei servizi CIFS e infrastruttura VMware.

"Dopo aver valutato con Personal Data quale fosse il sistema migliore per gestire gli ambienti SAP HANA, abbiamo optato sempre per una soluzione in MetroCluster di NetApp ma con caratteristiche e dimensionamento adeguati alle nuove esigenze", afferma Paolo Moretti, Responsabile dei Sistemi Informativi del Gruppo Zignago. "È stata implementata anche una coppia di ClusterLion per ridurre ulteriormente i tempi di RTO e RPO (si parla di valori pari a 0): in questo modo il sistema 'riconosce' automaticamente qual è il sito con problemi e lo esclude. Una volta risolto, questo verrà riacceso e in modo automatico sarà effettuato l'allineamento dei dati, ottenendo un significativo aumento del livello di affidabilità."

Grazie all'adozione di un sistema All Flash con SSD - AFF A300 - il Gruppo Zignago ha ottenuto prestazioni molto più elevate, con un incremento I/O del 70-80%. Si parla quindi di performance di alto profilo certificate e mantenute nel tempo (10.000 operazioni con latenza di 0,5 millisecondi). Inoltre, a fronte di una maggiore capacità si è ottenuto un risparmio spazio/disco del 50%. SAP HANA, e comunque SAP in generale, ha necessità di avere un certo numero di ambienti (clonazione, preclonazione, staging, sviluppo e così via): con uno sistema tradizionale avrebbe occupato un notevole spazio storage, mentre con la tecnologia NetApp 'incrociando' le funzionalità di deduplica, snapshot e flex cloning, questo si è ridotto a oltre un decimo.

venerdì 22 novembre 2019

"Wireless as a service"

di Atul Bhatnagar, President and CEO, Cambium Networks

Nel suo libro "Alla ricerca dell'eccellenza", uno dei punti chiave indicati da Tom Peters è "Attenersi al lavoro a maglia" (Stick to the Knitting). L'idea di base è che le aziende leader dovrebbero rimanere focalizzate sul proprio "core business" e concentrare gli investimenti nell'ottica di migliorare ulteriormente ciò che già fanno al meglio. Il concetto sembra ovvio, e il mondo degli affari offre notevoli esempi di aziende che sono state capaci di focalizzarsi con successo e altre in cui le distrazioni hanno invece causato seri problemi. Oggi, decenni dopo questa intuizione, la connettività Internet è un perfetto esempio di quelle "distrazioni" che costituiscono una continua sfida a rimanere focalizzati sul core business, mentre per altri la tecnologia delle comunicazioni è esattamente al centro del loro business.

Consideriamo le scuole come esempio. Il loro core business è educare gli studenti. Quando l'apprendimento è diventato online e sempre più interattivo con lo streaming video, le esigenze di connettività in classe passano da un dispositivo per studente a tre o più. Non molto tempo fa, ogni scuola in un distretto aveva uno o due specialisti IT per supportare le esigenze di comunicazione di aule, uffici e aree pubbliche. I team IT dovevano essere certificati, formati e immediatamente disponibili per gestire la rete. Le attività chiave del funzionamento della rete sono diventate sempre più costose in un settore in cui i budget sono invece molto limitati. Ogni scuola, così come qualsiasi attività commerciale, deve disporre di comunicazioni wireless di alta qualità che non le distraggano dal proprio core business.

La buona notizia è che la connettività Internet è esattamente il core business dei Managed Service Provider. Questi specialisti della comunicazione servono più aziende in molti settori e, poiché si concentrano esclusivamente sulla connettività wireless, forniscono:

    • Gestione centralizzata dell'intera rete
    • Progettazione, pianificazione, installazione, provisioning e manutenzione della rete
    • Miglioramento complessivo delle prestazioni della rete e dell'efficienza operativa
    • Rapporti dettagliati sulle prestazioni

Cambium Networks, grazie alla recente acquisizione di Xirrus, mette a disposizione degli MSP il Command Center. Il sistema consente di:

    • Inserire e rendere operativi nuovi clienti in pochi minuti
    • Monitorare e gestire fino a 1.000 reti di clienti da un'unica console
    • Identificare e risolvere rapidamente i problemi grazie alla visualizzazione delle reti dei clienti con codice colore
    • Gestire la parte amministrativa delle reti in modalità "role-based"

Un  MSP ha recentemente affermato di vedere la sua attività come un “Managed Services Partner" per i suoi clienti aziendali: collaborando nel vero senso della parola, entrambe le parti sono in grado di concentrarsi sulle aree in cui hanno più esperienza e sono perciò nelle condizioni di offrire le migliori prestazioni con la massima efficienza complessiva.

Nei prossimi mesi, Cambium Networks condividerà esperienze specifiche relative a grandi aziende, centri congressi, distretti scolastici, università che hanno esternalizzato la propria gestione Wi-Fi lasciando ai partner MSP il compito di concentrarsi sulla tecnologia delle comunicazioni. Questa strategia consente alle aziende di avere una connettività affidabile per gestire al meglio il proprio business, restando focalizzati sui propri obbiettivi.

Etichette: ,

mercoledì 30 ottobre 2019

Connettività wireless per la protezione delle isole dell'Arcipelago Toscano.

Il monitoraggio e la videosorveglianza delle aree marine protette sono possibili grazie ad una avanzata infrastruttura wireless basata sulle soluzioni Cambium Networks

Il Parco Nazionale dell’Arcipelago Toscano, nato nel 1996, si estende su un’area di 79.160 ettari tra le province di Livorno, Grosseto e l’area a mare. È uno dei Parchi Nazionali italiani con la più forte integrazione tra terra (22%) e mare (78%) e il maggior numero di isole, significativamente distanti e diverse tra loro, ricche di specie endemiche da salvaguardare. Nel 2014 l’Ente Pubblico che gestisce il Parco ha indetto una gara per il monitoraggio e la videosorveglianza di tutte le aree marine protette all’interno delle isole dell’ Arcipelago Toscano. L'area interessata comprende, partendo da nord, le splendide isole di Gorgona, Capraia, Elba, Pianosa, Montecristo, Giglio e Giannutri. Oltre che per la videosorveglianza la rete doveva anche garantire copertura Wi-Fi all'interno di alcune isole.

Si trattava di un progetto particolarmente complesso, caratterizzato anche da notevoli difficoltà logistiche, data la necessità di raggiungere i vari siti via mare e successivamente a piedi, scalando zone rocciose e con condizioni meteo spesso proibitive. Inoltre la gran parte delle postazioni sono state alimentate con energie alternative (fotovoltaico ed eolico) aumentando conseguentemente la complessità del sistema e la necessità di renderlo il più affidabile possibile.

La gara è stata vinta dal Gruppo Simtel, contractor toscano che opera nel mondo delle TLC, con il massimo del punteggio tecnico per la scelta della soluzione di interconnessione tra le isole e la distribuzione del segnale. Simtel ha utilizzato prodotti Cambium Networks e ancora oggi prosegue, ove necessario, ad ampliare e migliorare l’infrastruttura con nuovi prodotti, capaci di garantire, oltre a performance elevate, un grado di protezione ad acqua e polvere di livello IP 67.

La rete è composta in sintesi da una dorsale ad alta capacità in configurazione 2+0 in Space Diversity alla frequenza di 7GHz in banda licenziata, da una serie di collegamenti in banda libera a 5GHz ed una serie di access point a 2.4GHz. Per la nuova dorsale di back up sono stati utilizzati nello specifico i Cambium Networks PTP 670, dotati antenne da 60 e 90 cm con copertura di tratte sul mare fino a 54 km, mantenendo comunque ottime performance in termini di stabilità e affidabilità.

La rete Cambium Networks, oltre al trasporto dei flussi video delle 90 telecamere termiche e di contesto (PTZ), supporta una rete VoIP che collega le varie sedi nelle isole con un solo centralino telefonico. Inoltre opera una rete Wi-Fi per la registrazione di utenti speciali come le guide del parco e le forze dell’ordine nei casi di emergenza dove la copertura GSM non è disponibile.

Per l’installazione della componentistica hardware è stata utilizzata una procedura di assemblaggio e collaudo preventivo in azienda al fine di verificare le prestazioni alle varie temperature, simulando le condizioni di utilizzo più critiche. Data le particolare situazione ambientale tutti i tecnici di Simtel impegnate nell'installazione sono stati opportunamente formati per operare attraverso elitrasporto, ove necessario dotati di Patente Nautica e hanno seguito un Corso da Rocciatori per guide alpine del CAI.

La rete viene attualmente utilizzata dal personale dell’Ente Parco, Carabinieri Forestali, Guardia di Finanza (Reparto Operativo Aereo Navale di Livorno) e dal Gruppo Simtel per la manutenzione del sistema. Nel progetto sono stati utilizzati principalmente cluster di Cambium Networks ePMP 1000 e Force 110, integrati con ePMP Force 180/200/300 e che nei prossimi mesi saranno sostituiti con le nuove ePMP Force 300-19R e ePMP 3000L.

Di grande interesse tra gli ulteriori sviluppi futuri, l'installazione di nuovi collegamenti per il monitoraggio dei nidi del falco pescatore all’ interno del Parco.

Giampiero Sammuri, Presidente dell'Ente Parco, ha così commentato: "Siamo molto soddisfatti dei risultati raggiunti grazie al progetto implementato da Simtel, che ci ha permesso di usufruire di servizi chiave per una gestione ottimale di una realtà complessa e articolata come quella del Parco dell'Arcipelago Toscano"

Personal Data potenzia la sicurezza della rete con Palo Alto Networks

Personal Data, system integrator bresciano del Gruppo Project, focalizzato su soluzioni per la virtualizzazione e la business continuity dei sistemi IT annuncia la collaborazione con Palo Alto Networks, leader globale nella cybersecurity. L'entrata della gamma di 'Next-Generation Firewall' nel suo portafoglio, consentirà ai propri clienti di utilizzare firewall di ultima generazione in grado di proteggere le aziende con un'architettura incentrata sulla prevenzione che le aiuterà ad affrontare al meglio le sfide odierne di sicurezza.

Per NGFW si intende la terza generazione della tecnologia firewall. Palo Alto Networks offre una suite completa per la protezione a 360 gradi dell'azienda dalle minacce informatiche. I firewall di nuova generazione di Palo Alto garantiscono completa visibilità e controllo sul traffico della rete, e proteggono le imprese da minacce note e sconosciute. Le innovazioni integrate come Prevenzione delle minacce, PAN-OS, analisi malware WildFire, Filtro URL e Sicurezza DNS proteggono dalle attuali minacce alla sicurezza come il furto di credenziali e l'esfiltrazione dei dati. Nella versione virtualizzata, possono essere utilizzati su cloud pubblico e privato.

"La Security Platform di Palo Alto ha sicuramente un approccio innovativo per individuare le vulnerabilità delle infrastrutture e delle applicazioni aziendali che consente di minimizzare l'impatto degli attacchi", afferma Giuliano Tonolli,  direttore commerciale e amministratore di Personal Data. "La sicurezza delle rete e preservare i dati sono oggi priorità per tutte le organizzazioni. I firewall di ultima generazione di Palo Alto sono veloci ed efficaci e consentiranno ai nostri clienti di migliorare l'efficienza della sicurezza attraverso la rete, gli endpoint, i server e i dispositivi mobili".

Gartner ha riconosciuto Palo Alto Networks come Leader per i firewall di rete per l'ottava volta nel Magic Quadrant 2019, dove ha raggiunto la posizione più alta per capacità di esecuzione e completezza di visione sul mercato della sicurezza della rete.