.

CLOUD-BASED SECURITY IS OUR EXPERTISE

We’ll support you through your migration and provide service optimisation

WE ONLY PROVIDE SOLUTIONS YOU CAN TRUST

We’ve researched and tested the services for you and only offer services we know you can trust

SECURITY IS IN OUR DNA

We know about security and security is part of DNA of our founders and our team of professionals

YOUR SUPPORT NEEDS ARE OUR CORE COMMITTMENT

We’re focused on meeting your technical support needs through our online support portal

PARTNERS OF KEY CLOUD SECURITY PROVIDERS

We have excellent partner relationships with the leading security-as-a-service vendors

Showing posts with label SaaS. Show all posts
Showing posts with label SaaS. Show all posts

2015-01-07

Nuove architetture per l'autenticazione degli utenti

Il tradizionale assunto "qualcosa che sai, qualcosa che hai e qualcosa che sei" è stato considerato per molto tempo un modello utile per distinguere i meccanismi di autenticazione. Storicamente, il modello basato su  "qualcosa che sai" - ovvero la password - ha dominato il panorama di mercato con la propria semplicita' di utilizzo e di realizzazione ma anche con i propri problemi noti,  dal phishing agli innumerevoli casi di violazione gli archivi delle password.


Riflettendo i problemi di sicurezza, oggi la tendenza di mercato si sta progressivamente spostando dalla gestione della password al modello basato su "qualcosa che hai" attraverso l'utilizzo di telefoni cellulari che in questa nuova veste rappresentano il "secondo fattore" del processo di autenticazione e possono quindi essere sfruttati per integrare o sostituire l'utilizzo delle tradizionali password statiche.

Uno smartphone è effettivamente un computer portatile potente, con le seguenti caratteristiche importanti relative all'autenticazione:

  • Connettività. Per definizione, i dispositivi mobili sono costantemente connessi alla rete mobile supportano processi di autenticazione tramite un messaggio SMS o attraverso sistemi di notifica del sistema operativo mobile.
  • Potenza di elaborazione. Questo permette calcoli di bordo, a sostegno di crittografia e così via.
  • Interfaccia utente. Questa interfaccia consente che venga richiesto all'utente di immettere le proprie credenziali di autenticazione.
  • Archiviazione sicura. L'archiviazione sicura consente la memorizzazione delle credenziali utilizzate in schemi di autenticazione all'interno di archivi sicuri perche' crittografati.
  • Biometria. Sempre più dispositivi hanno componenti hardware che permettono un controllo di alcuni fattori biometrici dell'utente, per esempio, un'impronta digitale o la retina.
  • Singolo utente. I dispositivi sono in genere associati a un singolo utente. Di conseguenza, l'autenticazione effettuata attraverso il dispositivo consente di avere una ragionevole certezza che l'utente autenticato sia effettivamente chi riteniamo debba essere.

Diversi schemi di autenticazione basati su dispositivi mobili sfruttano queste caratteristiche in diverse maniere. Ad esempio, CloudWALL OTP | One Time Password autentica gli utenti inviando una codice univoco al dispositivo mobile precedentemente registrato tramite  Google Cloud Messaging for Android o Apple Push Notification Services attraverso una apposita "app" installata sul dispositivo mobile.

Un modello diverso di autenticazione basata mobile viene normalizzato dal FIDO (Fast Identity Online) Alliance. Le specifiche FIDO standardizzano un modello che sfrutta le funzionalita' di riconoscimento biometrico dei dispositivi. Nel modello FIDO, l'utente si autentica al dispositivo tramite un controllo biometrico che consente di sbloccare una chiave crittografica che viene poi utilizzato per l'autenticazione verso il server.

Mentre schemi di autenticazione basati su dispositivi mobili come quelli descritti possono migliorare in modo significativo l'esperienza di autenticazione degli utenti, e' ragionevole pensare che l'esecuzione di una procedura di autenticazione così esplicito per l'accesso a applicazione possa essere impattante per il tradizionale modo di lavorare degli utenti. Di conseguenza, vi e' un forte valore aggiunto nel combinare un processo di autenticazione sul dispositivo mobile con meccanismi di Single sign-On che cosentano di sfruttare un unico processo di autenticazione dell'utente per garantire l'accesso dell'utente a diverse applicazioni.

Meccanismi standardizzati per abilitare SSO per applicazioni browser mobili sono ben stabiliti. Il Security Asserzioni Markup Language (SAML) abilita SSO per un browser mobile esattamente nella stessa forma come un browser desktop.

Esistono altri protocolli SSO, come OpenID® e WS-Federation. Più di recente, OpenID Connect (Connect) è emerso come un protocollo che, come si è costruito sulla cima di OAuth, può consentire entrambi i browser web e applicazioni native.

Sia OAuth e Connect possono essere utilizzati per proteggere le applicazioni mobili native (a differenza SAML e altri protocolli Web SSO). Ma né OAuth né Connect possono, fuori dalla scatola, abilitare un'esperienza SSO

La combinazione di procedure di autenticazione forte basata sull'utilizzo di dispositivi mobili con funzionalita' di Single Sign-On consente di incrementare i livelli di sicurezza delle procedure di autenticazione degli utenti e di semplificare l'esperienza degli utenti nell'accesso alle applicazioni aziendali e nella gestione della propria identita' digitale.

CloudWALL OTP | One Time Password e CloudWALL SSO | Single Sign-On rappresentano la proposta di CloudWALL Italia per proteggere l'identita' digitale degli utenti aziendali attraverso l'integrazione di procedure di Single Sign-On per applicazioni basate su web con servizi di autenticazione forte che sfruttano i dispositivi mobili come "secondo fattore" nel processo di autenticazione.

Per maggiori informazioni visitaci sul nostro sito all'indirizzo http://www.cloudwall.tk/otp e http://www.cloudwall.tk/sso.

2014-12-19

We wish you a Merry Chistmas and a Happy New Year


We wish you a Merry Chistmas
and Happy New Year

2014-10-25

Which Antispam solution do you sell ?

Did you ever sold products and solutions to protect mail servers from viruses and spam? I'm sure yes, of course. And I'm also sure that in your experience you've sold products that has allowed you a very limitated margins and have been also very complex in the installation process, with additional costs for your company.

At CloudWALL we've a clear undestanding of those issues. For this reason, in cohoperation with our technological partners, we've built a platform to protect mail servers from viruses and spam that is ready to use, requiring no investiments to purchase hardware, software and infrastructures, and supplied in a "as a service" model and a "pay-per-use" pricing referred to the number of protected mailboxes.

Leveraging the value of this platform may give some benefits to your company, as: 
  • a new services in your offering portfolio
  • a margin grow than typical resale of products
  • recursive revenues from your subscribers
  • a standard offering with standard skills to manage
  • the opportunity to sell new services for management
For more details please visit our website at www.cloudwall.tk/mcf

We've created a NOC to share with your company

Did you ever considered which value services your company could supply to your customers by leveraging the value of a Network Operation Centre ?  Just for example:
  • health and fault monitoring for phisical and virtual systems
  • availability monitoring for network services
  • availability monitoring for local and hosted web applications
  • service level agreement monitoring for critical applications
  • monitoring of the expiration date of SSL certificates
  • send alarms by email in the case of incidents and anomalies
  • build reports for availability and SLA management
At today, the opportunity to supply those type of services was limitated to big players in the IT and TLC industry, due to the large investments required to build an manage a Network Operation Centre infrastructure.

Today, by leveraging the value of cloud technologies, your company may have your own Network Operation Centre infrastructure ready to use, requiring no investiments to purchase hardware, software and infrastructures, and supplied in a "as a service" model and a "pay-per-use" pricingreferred to the number of monitored devices and applications for your customers.

Find more details at  www.cloudwall.tk/mon.

Security "as a service" for your customers

CloudWALL is a new player in the IT Security industry and in this field we are able to supply your company with top level expertise to evaluate risks for your customers against most emergent threats - including most recent vulnerabilities as Heartbleed and Shellshock - and to suggest remediation activities through our portfolio of security platforms "in the cloud" supplied with a "as a service" approach

Through our portfolio of security auditing and risk assessment services as well as our security platforms "in the cloud" your company may be able - without any investment - to supply your customers with new value services able to differentiate your company from competition, to enforce your "grip" to your customers and to increase your revenues through a new range of value added services working around our cloud-based technology portfolio.

Find more details at www.cloudwall.tk.

2014-07-03

Russian hackers the biggest threat fr UK Cyber Cop


The biggest cyber security threat facing the U.K. and Europe is from Russian hackers, a top British cyber official has said. Speaking at a cyber-security conference last week in London, Lee Miles, Deputy Head of the U.K. National Cyber Crime Unit, emphasized that most of the significant cyber security threats his office works on emanate from Russia.

Sally Scutt, Deputy Chief Executive of the British Banker Association, said at the same conference that foreign governments were looking for ways to defraud banks and hold them to ransom. She wouldn’t elaborate. She said that most of the banks her association represents, some 180 of them, have been on the receiving end of cyber-attacks. She added that banks have been investing heavily in cyber defense, and that some 70% of Bank CEOs identify cyber security as major problem.

Through a wide offering of cloud-based security solutions CloudWALL Italia allow company to enforce their defense lines against cybercrime with a scalable and flexible "software-as-a-service" approach.

We are focused on delivering security services that meet your requirements, are fully integrated into your organisation and provide all the benefits of a cloud delivery model, while managing data privacy, residency and industry compliance. We are providers of leading Cloud Security Technologies and best practices to enable channel partners, resellers and service providers to quickly deliver and onboard users to a Cloud-Based Security Portfolio of service offerings.

Find more details at www.cloudwall.tk