server ridondanti cavi Giacomo Lanzi

Novità Cloud Server: internet ridondata

Tempo di lettura stimato: 8 minuti

Una delle più grandi paure che può avere un team IT, è la perdita di dati causata da un improvvisa mancanza di connessione dei server. Per venire incontro alle esigenze dei nostri clienti, presenti e futuri, abbiamo deciso di offrire gratuitamente la funzionalità di internet ridondata per il nostro servizio Cloud Server. Vogliamo oggi spiegare cosa voglia dire internet ridondata e come questa funzionalità darà maggiore stabilità e resilienza all’infrastruttura.

Come sappiamo, la sicurezza informatica aziendale segue un percorso prioritario. Non è saggio rimandare gli aggiornamenti o utilizzare strumenti obsoleti. Noi lo sappiamo bene, e siamo sempre alla ricerca di nuove funzionalità che migliorino l’esperienza IT dei nostri clienti, aumentando la loro sicurezza.

server ridondanti

Cosa significa internet ridondata

Con il termine ridondanza si intende la duplicazione di funzioni e/o dei componenti essenziali del sistema server con lo scopo di aumentarne l’affidabilità, un po’ quello che accade con i backup. La nuova funzionalità offerta è quella di applicare il concetto di ridondanza alla rete, in modo da non subire più alcun downtime. Per molte aziende, ormai, rimanere scollegate significa perdere clienti e quindi guadagno.

Ogni ora senza una connessione internet, una piccola o media impresa potrebbe perdere da 8.580 a 74.000 dollari.

Con la funzionalità di internet ridondata dei Cloud Server, gli switch core e le relative connessioni vengono replicate in remoto, cosicché, in caso di malfunzionamento, possa essere garantita la connessione ad internet per i server. Il passaggio allo switch core “di riserva” è immediato e i server sono sempre disponibili. Non si rischia alcun tipo di interruzione di servizio.

Vengono eliminati, di fatto, i Single Point of Failure (SPF) tra le macchine server e la rete.

Questa funzionalità non è un’esclusiva di SOD, ma un’opzione fornita da diversi datacenter. A differenza di questi ultimi, tuttavia, con SOD viene fornita in forma totalmente gratuita con i servizi Cloud Server. Con internet ridondata si garantisce un uptime praticamente costante.

Cos’è un Single Point of Failure (SPF)?

I Single Point of Failure (SPF) sono componenti hardware e software il cui malfunzionamento può generare anomalie o addirittura la cessazione del servizio.

Nella progettazione dei sistemi, ovviamente, si cerca di evitare la formazione di punti SPF. Soprattutto se si tratta di sistemi che vengono realizzati per essere costantemente in produzione. Gli SPF, infatti, vengono sostituiti da delle componenti ridondanti le quali, in caso di guasto, possono comunque garantire il corretto il funzionamento dei sistemi informatici.

È quindi importante che, nei sistemi considerati a rischio, si evitino i SPF attraverso specifiche strategie, come, per esempio, la predisposizione di internet ridondata. Un’analogia per capire meglio: per le applicazioni o i siti web possono essere posizionati diversi nodi fornitori. In questo modo l’utente ha a disposizione quello ritenuto più affidabile nel momento della connessione, sia per posizione geografica che per velocità.

Nel caso in cui si dovesse verificare un guasto, il client dell’utente, senza nemmeno accorgersene, si collega ad un altro nodo, il quale manterrà il sevizio sempre attivo, impedendone l’interruzione.

Analogamente, nel caso in cui uno degli switch core dovesse subire un guasto, ne entrerebbe in funzione un altro sostituendosi a quello danneggiato. In questo modo si evitano downtime che possono essere un costo significativo per l’azienda.

4 motivi per cui adottare un sistema di internet ridondata

A volte la pianificazione della ridondanza può sembrare laboriosa per quelle che sembrano contingenze astratte. Tuttavia, può fare la differenza tra migliaia di dollari e la fiducia dei clienti. Diamo ora un’occhiata a cinque dei benefici che la vostra azienda avrà una volta che inizierà ad adottare la ridondanza nella vostra strategia di rete.

1. Uptime

Questo è sicuramente il vantaggio più ovvio di optare per reti ridondanti. La rete è sempre attiva e in funzione. Questo è particolarmente importante per le organizzazioni che devono fornire servizi 24 ore su 24 a clienti, pazienti o clienti.

Se un ospedale subisce interruzioni, questo significa un disastro per il personale e i pazienti. Se una banca ha dei bancomat a cui non si può accedere a qualsiasi ora del giorno o della notte, probabilmente perderà clienti che favoriscono la versatilità delle istituzioni che offrono accesso 24 ore su 24.

Se non pensi che il downtime sia un grosso problema, ripensaci. Come abbiamo visto prima, il downtime significa migliaia di dollari di perdite. Questo è abbastanza per dare priorità alla funzione di internet ridondata, tanto più che con i nostri Cloud Server è gratuita.

server ridondanti cavi

2. Sicurezza

La sicurezza informatica si basa sulla ridondanza per la massima efficacia. Le reti ridondanti danno alla vostra azienda l’opportunità di avere misure di sicurezza efficaci. Con le reti ridondanti, i tempi di inattività non espongono i dati a breach o perdite, mentre si cerca di risolvere la problematica originale. Se c’è la possibilità di fare il passaggio su un’altra rete, il business può continuare ad andare avanti senza interruzioni, lasciando che lo staff IT prosegua il suo lavoro di protezione e analisi, ad esempio tramite il SOCaaS.

Internet ridondata è una soluzione chiave semplice che permette a un’azienda di riprendersi da un attacco informatico. Per esempio: se la rete di un’azienda è attaccata, avere una solida strategia di ridondanza aiuta a prevenire i problemi associati alla perdita di utenti.

Un esempio recente sono stati gli attacchi ransomware che hanno preso di mira gli ospedali statunitensi. Gli aggressori hanno bloccato la rete, rendendola inutilizzabile e chiedendo somme di denaro esorbitanti per ripristinare l’accesso. Questi eventi sono stati collegati ad almeno una morte di paziente. Nel mondo di oggi, questo è un rischio che gli operatori sanitari non possono permettersi di correre. Optando per reti ridondanti, si riduce il potere degli attacchi ransomware che puntano alle reti.

3. Latenza

Un altro vantaggio risiede nella distribuzione del carico di lavoro. Se l’azienda sente il bisogno di velocità, le reti ridondanti sono la strada da percorrere, poiché impediscono alla rete di essere sovraccaricata. Da quando tutto è diventato remoto, è possibile che l’azienda stia sperimentando velocità più lente o addirittura dei crash a causa degli alti volumi di traffico. Alcuni fattori posso essere: maggior numero di lavoratori da remoto, maggior numero di clienti online, decentralizzazione dei servizi.

Avere più percorsi per accedere “agli stessi luoghi” significa avere meno probabilità di vedere velocità rallentate a causa di alti volumi di traffico.

4. Continuità del business

In fondo, mantenere il business attivo e funzionante è l’obiettivo principale della scelta di reti ridondanti. Nel bel mezzo di un qualsiasi disastro o piccolo inconveniente, si deve essere in grado di continuare a muoversi verso i benchmark trimestrali e gli obiettivi annuali. L’azienda e i dipendenti hanno bisogno della capacità di continuare a lavorare, qualsiasi problema possa sorgere.

Quando la rete crolla, non sprecate preziose ore produttive aspettando che torni a funzionare o l’intervento di un tecnico. Internet ridondata vi farà risparmiare la perdita di produttività, permettendo di trattare quel guasto solo come un piccolo intoppo.

Qual è la novità introdotta da SOD nei suoi Cloud Server?

La novità introdotta da SOD è quella di offrire ai propri clienti la funzionalità di internet ridondata gratuitamente, quindi senza il pagamento di un canone in abbonamento, come accade con altri competitor. Avere a disposizione una rete ridondante non è solo una questione di sicurezza aziendale, ma una comodità a garanzia di stabilità.

Internet ridondata offre la sicurezza di avere sempre a disposizione l’accesso ai dati, anche in caso di problema. La comodità è evidente, soprattutto quando pensiamo che molte aziende necessitano di un accesso costante alla propria infrastruttura. Si pensi a una VPN aziendale, il lavoro da remoto in generale e l’accesso ai dati remoti.

Sicurezza, comodità e dinamicità, sono queste le parole chiavi che riconducono a questa funzionalità per il servizio dei Cloud Server di SOD. È possibile anche testare il servizio di Cloud Server, cliccando qui.

Per sapere come questo o altri servizi di SOD possono essere utili alla tua azienda, non esitare a contattarci, saremo lieti di rispondere ad ogni domanda.

Useful links:

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Rilevata vulnerabilità in 7-Zip (AL01/241122/CSIRT-ITA) Novembre 22, 2024
    Rilasciati dettagli in merito a una vulnerabilità di sicurezza – già sanata dal vendor a giugno 2024 – presente nel noto software di compressione e archiviazione file open source 7-Zip. Tale vulnerabilità potrebbe essere sfruttata da un utente malintenzionato remoto per eseguire codice arbitrario sui sistemi interessati.
  • Oracle: rilevato lo sfruttamento in rete della CVE-2024-21287 (AL02/241119/CSIRT-ITA) Novembre 21, 2024
    Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2024-21287 che interessa il prodotto Agile Product Lifecycle Management (PLM), soluzione progettata per la gestione del ciclo di vita dei prodotti, dalla concezione iniziale fino alla dismissione. Tale vulnerabilità, con score cvss v3.x pari a 7.5, potrebbe permettere la divulgazione di file contenenti informazioni sensibili presenti sui […]
  • Aggiornamenti Drupal (AL02/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza risolvono diverse vulnerabilità, in Drupal. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato l'esecuzione di codice da remoto e/o il bypass dei meccanismi di sicurezza sui sistemi target.
  • Rilevate vulnerabilità in Needrestart (AL03/241121/CSIRT-ITA) Novembre 21, 2024
    Rilevate 5 vulnerabilità di sicurezza, di cui 4 con gravità “alta”, in Needrestart, utilità installata di default nei server Ubuntu, utilizzata per determinare se è necessario un riavvio del sistema o dei suoi servizi. Tali vulnerabilità, qualora sfruttate, potrebbero consentire l’esecuzione di comandi arbitrari sui sistemi interessati.
  • Rilevata vulnerabilità in prodotti Atlassian (AL01/241121/CSIRT-ITA) Novembre 21, 2024
    Aggiornamenti di sicurezza sanano molteplici vulnerabilità in vari prodotti. Tra queste se ne evidenzia una con gravità “alta” presente nel prodotto Sourcetree, client gratuito per Git e Mercurial sviluppato da Atlassian, che offre un'interfaccia grafica per gestire i repository di codice. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato remoto l’esecuzione di codice […]
  • Aggiornamenti per prodotti Zyxel (AL03/240903/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Zyxel rilascia aggiornamenti di sicurezza per sanare varie vulnerabilità presenti in diverse tipologie di dispositivi di rete e firewall.
  • Citrix: PoC pubblico per lo sfruttamento della CVE-2024-8069 (AL02/241114/CSIRT-ITA) - Aggiornamento Novembre 20, 2024
    Disponibile un Proof of Concept (PoC) per la CVE-2024-8069 – già sanata dal vendor – presente in Citrix Session Recording, funzionalità di sicurezza che consente di registrare l’attività su schermo delle sessioni utente ospitate su Citrix Virtual Apps and Desktops. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente remoto malintenzionato l’esecuzione di codice arbitrario […]
  • Risolte vulnerabilità in Google Chrome (AL04/241120/CSIRT-ITA) Novembre 20, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 3 vulnerabilità di sicurezza, di cui una con gravità “alta”.
  • Rilevata nuova campagna di smishing a tema INPS (AL03/241120/CSIRT-ITA) Novembre 20, 2024
    È stato rilevato il riacutizzarsi di una campagna di smishing che sfrutta nomi e loghi riferibili ai servizi erogati dall’Istituto Nazionale della Previdenza Sociale.
  • Apple: rilevato sfruttamento in rete delle vulnerabilità CVE-2024-44308 e CVE-2024-44309 (AL01/241120/CSIRT-ITA) Novembre 20, 2024
    Rilevato lo sfruttamento attivo in rete di 2 vulnerabilità che interessano vari prodotti Apple. Tali vulnerabilità potrebbero permettere di eseguire codice da remoto e di perpetrare attacchi di tipo Cross Site Scripting (XSS) tramite risorse web opportunamente predisposte.

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-5 macOS Sequoia 15.1.1 macOS Sequoia 15.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121753. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Sequoia Impact: Processing maliciously crafted […]
  • Local Privilege Escalations in needrestart Novembre 21, 2024
    Posted by Qualys Security Advisory via Fulldisclosure on Nov 21Qualys Security Advisory LPEs in needrestart (CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-10224, and CVE-2024-11003) ======================================================================== Contents ======================================================================== Summary Background CVE-2024-48990 (and CVE-2024-48992) CVE-2024-48991 CVE-2024-10224 (and CVE-2024-11003) Mitigation Acknowledgments Timeline I got bugs...
  • APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-4 iOS 17.7.2 and iPadOS 17.7.2 iOS 17.7.2 and iPadOS 17.7.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/121754. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-3 iOS 18.1.1 and iPadOS 18.1.1 iOS 18.1.1 and iPadOS 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121752. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: iPhone XS […]
  • APPLE-SA-11-19-2024-2 visionOS 2.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-2 visionOS 2.1.1 visionOS 2.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121755. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: Apple Vision Pro Impact: Processing maliciously crafted web […]
  • APPLE-SA-11-19-2024-1 Safari 18.1.1 Novembre 21, 2024
    Posted by Apple Product Security via Fulldisclosure on Nov 21APPLE-SA-11-19-2024-1 Safari 18.1.1 Safari 18.1.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/121756. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. JavaScriptCore Available for: macOS Ventura and macOS Sonoma Impact: Processing maliciously […]
  • Reflected XSS - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: Reflected XSS - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-14-reflected.html Reflected XSS #1 - "show_operations.jsp" Steps to Reproduce: 1. Visit main page of the application. 2. In the input field of "WSDL Location" […]
  • XXE OOB - fronsetiav1.1 Novembre 21, 2024
    Posted by Andrey Stoykov on Nov 21# Exploit Title: XXE OOB - fronsetiav1.1 # Date: 11/2024 # Exploit Author: Andrey Stoykov # Version: 1.1 # Tested on: Debian 12 # Blog: https://msecureltd.blogspot.com/2024/11/friday-fun-pentest-series-15-oob-xxe.html XXE OOB Description: - It was found that the application was vulnerable XXE (XML External Entity Injection) Steps to Reproduce: 1. Add Python3 […]
  • St. Poelten UAS | Path Traversal in Korenix JetPort 5601 Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-1 ------------------------------------------------------------------------------- title| Path Traversal product| Korenix JetPort 5601 vulnerable version| 1.2 fixed version| - CVE number| CVE-2024-11303 impact| High homepage| https://www.korenix.com/ found| 2024-05-24 by| P. Oberndorfer, B. Tösch, M....
  • St. Poelten UAS | Multiple Stored Cross-Site Scripting in SEH utnserver Pro Novembre 21, 2024
    Posted by Weber Thomas via Fulldisclosure on Nov 21St. Pölten UAS 20241118-0 ------------------------------------------------------------------------------- title| Multiple Stored Cross-Site Scripting product| SEH utnserver Pro vulnerable version| 20.1.22 fixed version| 20.1.35 CVE number| CVE-2024-11304 impact| High homepage| https://www.seh-technology.com/ found| 2024-05-24 by| P....

Customers

Newsletter

{subscription_form_2}