Due modi efficaci per proteggere le vostre virtual machine
Transcript
Due modi efficaci per proteggere le vostre virtual machine
Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Di Maxim Weinstein, CISSP, Senior Product Marketing Manager Gli obiettivi della virtualizzazione includono la riduzione dei costi di gestione, procedure semplificate e maggiore disponibilità di server e desktop virtuali. Ma come proteggere le virtual machine dagli attacchi di malware senza compromettere le performance o ridurre i benefici che vi aspettate dal vostro investimento nella virtualizzazione? Questo whitepaper è diretto ai professionisti IT, inclusi specialisti di sicurezza informatica e virtualizzazione, e ha l'obiettivo di illustrare ed aiutare nella scelta fra due approcci innovativi per la protezione degli ambienti virtuali: scansione senza agente tramite vShield Endpoint e scansione basata su client potenziata per le piattaforme virtuali. Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Introduzione Negli ultimi anni, le esigenze tecnologiche delle aziende hanno raggiunto livelli di complessità sempre più elevati. I reparti IT hanno ora l'obbligo di gestire una forza lavoro mobile che utilizza dispositivi portatili di vario genere, siti Web interattivi, una vasta gamma di applicazioni business critical e una serie di servizi e infrastrutture di rete tradizionali. Anche se molte aziende hanno deciso di investire più risorse nell'IT, è difficile che riescano a tenere il passo con la continua richiesta di nuovi servizi. Ciò induce i professionisti dell'IT a cercare nella virtualizzazione un metodo efficace per bilanciare le risorse a propria disposizione. Per sale server e data center, la virtualizzazione offre incredibili vantaggi, quali ad es: gestione semplificata, riduzione dei costi relativi all'hardware e minori spese operative. La Virtual Desktop Infrastructure (VDI) estende tutti questi vantaggi anche alla forza lavoro, che è sempre più mobile; e in più offre al reparto IT uno straordinario livello di controllo e monitoraggio per i dispositivi endpoint tradizionali. Anche la sicurezza viene spesso elencata fra i vantaggi della virtualizzazione. In pratica, la virtualizzazione può rappresentare sia un'opportunità che una sfida per la sicurezza. Da un lato, le piattaforme virtuali offrono nuove funzionalità di sicurezza, come ad es. sandboxing, centralizzazione dei dati e duplicazione facile delle configurazioni di hardening. D'altro canto però un tale livello di semplicità di delivery e clonazione può portare alla "proliferazione incontrollata" delle virtual machine (VM), con i relativi problemi di messa in sicurezza di tutte le VM. Inoltre, l'enfasi posta su performance e tasso di consolidamento (la quantità di VM in hosting su ciascun server fisico) può indurre alcuni professionisti dell'IT a sacrificare la sicurezza per ridurre l'impatto sulle risorse. In quanto leader di mercato nell'ambito della virtualizzazione dei server, VMware introduce un alto grado di innovazione nella modalità di delivery e gestione dei sistemi virtuali da parte delle aziende. Queste innovazioni includono un approccio rivoluzionario alla protezione antimalware per le VM: un antivirus (AV) agentless (senza agente) che sfrutta la tecnologia vShield Endpoint di VMware. VShield Endpoint, inclusa come componente standard nella maggior parte delle soluzioni VMware vSphere, sfrutta un'ottima combinazione fra i principali vantaggi della protezione antivirus e gli elevati livelli di performance e tasso di consolidamento che le aziende pretendono dalle proprie installazioni virtuali. Oltre a offrire soluzioni AV basate su vShield, alcuni vendor di sicurezza hanno investito molte risorse nell'ottimizzazione dei propri client endpoint per VMware ed altri ambienti virtuali. I professionisti dell'IT si trovano così ad affrontare moltissime scelte diverse per la protezione delle proprie VM, ed altrettante domande su come fare per raggiungere il giusto equilibrio fra sicurezza e performance. Il presente documento si prefigge di analizzare i potenziali problemi che possono nascere dall'esecuzione dei tradizionali prodotti antivirus sulle VM; verranno presi in esame i vantaggi e le limitazioni degli AV agentless e dei client ottimizzati, fornendo utili consigli su come scegliere l'opzione ideale, descrivendo infine le soluzioni Sophos per entrambi gli approcci. Whitepaper Sophos gennaio 2014 2 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware I potenziali problemi degli antivirus negli ambienti virtuali Sin dagli albori dell'industria delle soluzioni AV, la protezione antimalware ha sempre seguito un modello familiare. Su ciascuna workstation o server da proteggere viene installato un client antivirus. Il client si esegue nella memoria, effettuando la scansione alla ricerca di minacce e aggiornando periodicamente sia definizioni che motore. Negli ambienti aziendali, è una console di gestione a gestire in maniera centralizzata delivery, amministrazione, aggiornamento e report dei client installati su ciascun sistema. Questo modello di protezione contro le minacce è nato in un'epoca in cui i sistemi da proteggere prendevano tutti la forma di hardware separati. Quando i sistemi vengono consolidati nelle piattaforme virtuali, i tradizionali prodotti antivirus possono interferire con l'ottimizzazione della performance e della scalabilità. Anche l'estrema semplicità con cui è possibile creare, sospendere, rimuovere e trasferire virtual machine può dar luogo a problemi di gestione della protezione. Procederemo ora a fornire un'analisi approfondita di entrambi i problemi. Performance e scalabilità Costi di amministrazione e impatto sulla densità Fra i problemi dei tradizionali software AV vi sono i costi di amministrazione delle risorse associati all'esecuzione del software per client su ciascuna VM. Alcuni client AV possono arrivare ad utilizzare 500MB di RAM per sistema. Incrementare l'impatto sulla RAM di ciascuna virtual machine per soddisfare i requisiti del carico aggiuntivo richiederebbe altri 10GB di RAM su un host contenente 20 VM guest. Per gli host con limitata disponibilità di RAM, il carico aggiuntivo dei tradizionali software di sicurezza ostacolerebbe il raggiungimento del tasso ottimale per il consolidamento delle VM. Scan storm Le scan storms (“tempeste” di scansione) si verificano quando le risorse di un host vengono travolte da un elevato numero di VM che eseguono scansioni AV contemporaneamente. Siccome tutte le VM presentano un comportamento quasi identico, in quanto richiedono operazioni di input/output (I/O) multiple e un elevato livello di elaborazione per la CPU, il throughput dei dati e i tempi di risposta del sistema possono subire un notevole rallentamento. Anche i SAN che di solito risultano rapidi e i sistemi di archiviazione locale possono risentire degli effetti dell'elevato volume di richieste simultanee di lettura. Se eseguite allo stesso momento, le scansioni pianificate o su richiesta possono scatenare "scan storm - tempeste di scansione", che incrementano l'uso delle risorse e influiscono sulla performance di sistema. Whitepaper Sophos gennaio 2014 3 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Talvolta le scan storm possono verificarsi come normale effetto collaterale di un'attività ad alta priorità. In seguito a un'epidemia di malware, ad esempio, è possibile dover eseguire una scansione su richiesta per individuare e rimuovere il malware dai sistemi che sono stati infettati. In questo caso l'impatto sulla performance può essere considerato come una preoccupazione minore, rispetto all'esigenza di completare la scansione il più rapidamente possibile. Tuttavia, nella maggior parte dei casi è fondamentale mantenere il più alto livello di performance e disponibilità per le virtual machine. Le scan storm possono quindi ostacolare il rispetto degli SLA (accordi sui livelli di servizio) e contribuire al peggioramento della performance, che non riesce a soddisfare le aspettative di utenti o manager. Update storm Così come avviene per le scan storm, le update storm (“tempeste” di aggiornamento) possono provocare un uso eccessivo delle risorse a causa di attività svolte nello stesso momento sulle varie VM. In questo caso il problema sono gli aggiornamenti dei dati del software di sicurezza (ad es. i file di definizione) e/o lo stesso software di sicurezza (ad es. aggiornamenti del prodotto o del motore). Siccome il client in esecuzione su ciascuna VM deve scaricare e installare gli aggiornamenti, generalmente le risorse più colpite sono I/O e larghezza di banda. Di solito i tradizionali software di sicurezza pianificano gli aggiornamenti a orari specifici del giorno, oppure a una frequenza prestabilita, aumentando la possibilità che si verifichino aggiornamenti simultanei. Sono soprattutto le VDI a risentire delle update storm. Molti prodotti AV sono configurati in modo da verificare la presenza di aggiornamenti all'avvio del sistema. Inoltre, è possibile che l'immagine master, o "gold", sia stata creata giorni, settimane o mesi prima, il che significa che il client richiederà diversi update per aggiornarsi completamente. Se la maggior parte degli utenti inizia la propria giornata lavorativa alla stessa ora, ciò può risultare nello svolgimento simultaneo di ricerca, download e installazione degli aggiornamenti da parte di decine, centinaia o persino migliaia di desktop virtuali. Un simile impatto si riscontra in caso di avvio di un intero pool di server virtuali. Gestire la protezione in un ambiente dinamico Verificare che tutti i sistemi siano dotati di software operativo e aggiornato rappresenta una sfida per qualsiasi organizzazione, ma il tutto viene amplificato negli ambienti virtuali. E’ necessario poco tempo per installare una nuova VM, specialmente quando viene duplicata da un sistema esistente o da un'immagine gold. Tuttavia, è possibile che, la protezione di tale immagine sia obsoleta oppure addirittura inesistente, il che significa che la soluzione di sicurezza denoterà lacune dal delivery sino all'installazione e/o all'aggiornamento del client di sicurezza. Allo stesso modo, una VM — o un intero pool di VM — dopo essere stata in fase di sospensione, presenterà software di sicurezza aggiornato alla data di sospensione e rimarrà priva di protezione contro le minacce più recenti sino al download di nuovi aggiornamenti. Anche in questo caso, gli ambienti VDI sono particolarmente propensi a presentare questo problema, a causa della tendenza di avviare nuove sessioni — e sovente nuove istanze — a ciascun login o avvio all'inizio della giornata. Insieme ai ritardi generati da una update storm, tutto ciò può lasciare gli utenti dei desktop virtuali esposti al pericolo delle nuove minacce per un intervallo di tempo piuttosto lungo proprio di mattina, ovvero quando rischiano di ricevere malware aprendo messaggi e-mail e navigando sul Web. Whitepaper Sophos gennaio 2014 4 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Infine, le costanti attività di avvio, blocco, creazione e rimozione delle virtual machine possono rendere difficile l'identificazione delle VM protette e del software per client in esecuzione su di esse. Ciò può risultare in un notevole dispendio di tempo per il personale IT, e può ostacolare le verifiche di compliance, oltre a incrementare il rischio che una VM venga inavvertitamente lasciata priva di protezione. Due approcci per affrontare le difficoltà Per affrontare le difficoltà descritte nei paragrafi precedenti, esistono due approcci principali. Il primo prevede l'utilizzo della scansione AV agentless, che rimuove il client di sicurezza dalla VM per abilitare la scansione centralizzata sull'host. Il secondo ottimizza il tradizionale client antivirus gestito, in modo da adattarlo agli ambienti virtuali. Entrambi gli approcci aiutano a mitigare l'impatto su performance e scalabilità, limitando i problemi legati alla gestione; la differenza principale è dove viene effettuata la scansione: in maniera centralizzata sull'host, oppure distribuita su ciascuna VM. Queste differenze hanno ripercussioni su come vengono gestiti i sistemi e sulla loro performance. Ovviamente vi sono anche differenze che riguardano la modalità di implementazione dei due approcci a seconda dei vendor. Le suddette differenze possono influire sulla performance, sulla gestibilità e sul livello di protezione offerto dalle soluzioni dei vari vendor. Con vShield Endpoint è possibile effettuare la scansione agentless automatica da una secure virtual machine centrale. Scansione agentless La scansione agentless è stata resa famosa da VMware, grazie alla sua tecnologia vShield Endpoint. Questa tecnologia, inclusa nelle più recenti edizioni di vSphere, prevede l'installazione di un driver leggero — noto come “thin agent” — su ciascuna VM. Il driver comunica tramite vSphere con una secure virtual machine (SVM) fornita dal vendor del software di sicurezza e installata sull'host. L'intera scansione AV viene effettuata sulla SVM, liberando le risorse delle VM incluse nella protezione, che possono quindi essere allocate ad altre attività. La scansione agentless comporta diversi vantaggi rispetto alle tradizionali soluzioni AV per endpoint • Nessun bisogno di installare client di protezione su tutte le VM, con un notevole risparmio di tempo, limitando allo stesso tempo i rischi legati alla mancata applicazione della sicurezza. • Minore impatto sulle risorse dell'host, in quanto il software per client non viene duplicato su tutte le VM. Whitepaper Sophos gennaio 2014 5 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware A differenza dei tradizionali software AV, la scansione agentless offre un'ottima scalabilità, riducendo al minimo l'uso delle risorse. • Aggiornamenti scaricati solamente dalla SVM, invece che da ciascun client. In questo modo si evitano update storms e lacune di sicurezza. • Scansione coordinata sulla SVM, per prevenire l'utilizzo eccessivo delle risorse di sistema, limitando la quantità di file e di VM sottoposti a scansione nello stesso momento. • Caching, per ridurre i tempi di scansione, evitando consumo superfluo delle risorse e ritardi durante l'accesso ai file. VShield utilizza regolarmente il caching nelle VM, e in aggiunta l'implementazione di Sophos inserisce i file nelle cache in maniera centralizzata all'interno della SVM. Ma questi grandi vantaggi implicano anche alcune limitazioni. Per esempio, siccome il driver di vShield Endpoint è disponibile solamente su Windows, la scansione agentless di altre piattaforme non è supportata. Allo stesso modo, vShield Endpoint è una tecnologia di proprietà di VMware, per cui non è compatibile con altri hypervisor. Un'altra limitazione è una delle conseguenze dell'architettura agentless: vShield Endpoint supporta solamente la scansione dei file. Senza un agente è impossibile rilevare sia il malware in esecuzione nella RAM che quello che sfrutta funzionalità di sicurezza avanzate come Web Filtering o HIPS. Inoltre, la mancanza di un client locale limita le capacità di rimozione delle infezioni rilevate; in caso di infezione, potrebbe essere necessario dover ricorrere a un tool di rimozione appositamente dedicato, oppure rimuovere manualmente il malware e ripristinare la VM a un'immagine pulita. Anche le notifiche agli utenti sono limitate dalla mancanza di un client locale: se un utente prova ad aprire un file contenente malware, riceverà semplicemente un errore di Windows che indica che il file non è accessibile. Inoltre non è possibile configurare policy in base alle singole VM, bensì solamente in base agli host. Ciò potrebbe rappresentare un problema nel caso di ambienti nei quali su un singolo host vengono eseguiti vari sistemi virtuali diversi, oppure in presenza di VM che non possono essere confinate in un host specifico. Infine, l'utilizzo di uno scanner centralizzato rischia di intasare il traffico e influire sulla performance, se molte VM richiedono scansioni dei file in accesso nello stesso momento. Il caching riduce il rischio che si verifichi questo problema nella maggior parte degli scenari reali, ma potrebbe presentare difficoltà in determinati ambienti. Whitepaper Sophos gennaio 2014 6 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Ottimizzazione dei client Siccome la scansione agentless può non essere una soluzione fattibile o ideale per qualsiasi situazione, i vendor di sicurezza hanno provveduto anche a ottimizzare i propri client antivirus per adattarli agli ambienti virtualizzati. Ad esempio, i tipi di ottimizzazione disponibili nei prodotti Sophos includono: • La possibilità di sfalsare le scansioni e/o gli aggiornamenti, per evitare scan e update storm. • La condivisione di memoria sull'hypervisor VMware ESXi, in modo da ridurre l'uso complessivo della RAM sull'host quando client identici vengono eseguiti su VM multiple. • L'opzione di integrare il client all'immagine gold senza creare doppioni o voci in conflitto all'interno della console di gestione durante il delivery delle istanze clonate (in questo modo si limitano anche le boot up storm – “tempeste” di avvio causate dal delivery automatico dei client su ciascuna nuova VM da parte del server di gestione). • La riduzione delle dimensioni di file di definizione e aggiornamenti, per limitare il più possibile le risorse e il tempo necessari per aggiornare VM multiple. Questi stratagemmi di ottimizzazione possono essere complementati da una configurazione delle policy ben pensata. È ad esempio possibile che desideriate inserire le VM in un gruppo a parte rispetto ai dispositivi fisici, per impostare opzioni diverse di scansione, esclusione e rimozione delle infezioni. Una delle applicazioni sarebbe ad esempio la disabilitazione della rimozione automatica del malware rilevato nei desktop virtuali, che possono essere facilmente sostituiti da immagini pulite. L'installazione su ciascuna VM di un client ottimizzato per la virtualizzazione può risparmiare gran parte dei problemi precedentemente elencati, pur garantendo molti dei vantaggi offerti dai tradizionali software di sicurezza • Livelli di protezione aggiuntivi, inclusi: scansione del Web, HIPS e controllo delle applicazioni. • Supporto a una più vasta selezione di sistemi operativi e hypervisor. • L'opzione di impostare le policy in base alle singole VM, invece che in base agli host, con policy che seguono le VM quando vengono trasferite su un altro host. Ma anche questo approccio presenta delle limitazioni. Persino con la condivisione di memoria è probabile che l'utilizzo delle risorse hardware sia più elevato (rispetto alle scansioni agentless) su host contenenti un alto numero di VM. In ambienti altamente dinamici, nei quali le virtual machine vengono continuamente create e rimosse, è probabile che l'intervallo di tempo fra delivery e aggiornamento continui a presentare difficoltà. Inoltre, in queste situazioni il monitoraggio di tutte le VM nella console di gestione (inclusa la rimozione delle voci che non sono più valide, in quanto corrispondono a VM rimosse) può comportare un notevole dispendio di tempo. Whitepaper Sophos gennaio 2014 7 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Soluzione agentless oppure ottimizzazione dei client: quale scegliere? Gli ambienti virtuali sono tutti diversi. Per alcuni di essi, la semplicità e la rapidità della scansione agentless con tecnologia vShield è la soluzione ideale. Per altri, la flessibilità e il livello di protezione superiore forniti dall'installazione dei client su ciascuna VM sono indispensabili. È anche possibile trovare aziende che scelgano di utilizzare la protezione agentless per alcune VM e l'ottimizzazione dei client per altre. La seguente tabella riassume i punti di forza e le limitazioni di entrambi gli approcci, ed è stata compilata per fornire utili consigli per decidere quale sia la soluzione che più si addice al vostro ambiente. Si noti che le funzioni specifiche variano a seconda del vendor. Soluzione agentless oppure ottimizzazione dei client? Elementi da tenere in considerazione Agentless Performance • Ottima scalabilità per il delivery di VMware su vasta scala • In presenza di poche VM, può utilizzare meno risorse dell'opzione agentless • Basso costo marginale di performance per una singola VM • Basso costo di performance per singola VM • Performance ottimizzata già dal primo uso Compatibilità • Solo VM Windows • Solo vSphere • Il set-up iniziale è più complesso Gestione Ottimizzazione dei client • Gestione in base agli host, anziché alle VM • Alcuni prodotti richiedono una console a parte (non Sophos) • Richiede diverse operazioni di configurazione per raggiungere la performance ottimale • Le VM possono avere qualsiasi sistema operativo con un client disponibile • Compatibili con la maggior parte degli hypervisor • Si integra con le tradizionali infrastrutture AV • Richiede maggiore attenzione durante il delivery su vasta scala • Scansione antivirus/antimalware a livello dei file • Disinfezione/rimozione automatica del malware Sicurezza • Scansione antivirus/antimalware a livello dei file • HIPS • Filtraggio Web • Controllo applicazioni • Altre funzionalità Esperienza utente finale • Mancanza di notifiche AV; gli utenti ricevono solamente messaggi di "accesso negato" del sistema operativo • Mancanza di funzionalità di configurazione, rimozione o altri tool a livello locale • Il client locale invia le notifiche • A seconda della configurazione impostata dal reparto IT, gli utenti possono accedere ad opzioni e tool Come è possibile dedurre dalla tabella, nel caso di delivery di poche VM su un singolo host può essere più semplice gestire ciascuna VM con un client installato. Al contrario, ambienti di grandi dimensioni e dinamici riscontreranno maggiori vantaggi in termini di performance e gestione adoperando una configurazione clientless. Qualora la scansione agentless sembri l'opzione ideale per la maggior parte delle VM, ma dove per alcune VM sia richiesto un livello più elevato di protezione, oppure nel caso in cui vi siano VM con piattaforme non Windows, un approccio ibrido si può rivelare la soluzione ottimale. Whitepaper Sophos gennaio 2014 8 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Con Sophos è tutto più semplice Sophos offre sia AV agentless che protezione basata su client ottimizzati per gli ambienti virtuali. Con la gestione centralizzata tramite la nostra intuitiva Sophos Enterprise Console, Sophos semplifica la messa in sicurezza di tutte le virtual machine della vostra azienda. La partnership sviluppata con VMware, Citrix e Microsoft ha concesso a Sophos di realizzare soluzioni appositamente testate per offrire la massima compatibilità con gli hypervisor più utilizzati. Scansione agentless per server e desktop virtuali Sophos Antivirus (SAV) per vShield è la nostra soluzione agentless ad alta performance per server e desktop virtuali. Realizzato per sfruttare tutti i vantaggi di vShield Endpoint, il caching avanzato di SAV per vShield riduce al minimo tempi di scansione e utilizzo delle risorse. Lo scanner centrale sfrutta il nostro sofisticato motore di rilevamento delle minacce insieme a Live Protection: una connessione in tempo reale al database di intelligence sulle minacce dei SophosLabs. In questo modo, tutte le VM rimangono protette sia contro malware noto che contro minacce mai rilevate prima. A differenza di alcuni prodotti agentless, che richiedono console appositamente dedicate, Sophos Antivirus per vShield viene gestito da Sophos Enterprise Console. Gli host da proteggere possono essere configurati insieme alle workstation e ai server connessi al nostro client di protezione. Protezione server per Windows, Linux, Mac e UNIX Sophos Server Protection offre la flessibilità di poter implementare qualsiasi combinazione fra protezione agentless e ottimizzazione dei client, a seconda delle esigenze della vostra sala server. Le minacce che incombono sui vostri dati più importanti possono essere ridotte al minimo con SAV agentless per vShield, oppure con l'alta performance del nostro Sophos Antivirus per Windows, Linux, UNIX or Mac. Le varie soluzioni sono tutte gestibili da un'unica interfaccia, grazie a Sophos Enterprise Console. Protezione endpoint per desktop virtuali Le soluzioni Sophos Endpoint Protection garantiscono una sicurezza completa e a livelli multipli per i desktop virtuali. Un singolo, potentissimo client integra antivirus, firewall, HIPS, Data Loss Prevention, Web Protection e altro ancora. Il nostro Virtualization Scan Controller consente di sfalsare i tempi di scansione per evitare scan storm; inoltre, il client può essere incorporato nell'immagine gold, per un delivery senza problemi. Sophos Enterprise Console rende tutto più semplice, consentendo la gestione della protezione di tutti desktop virtuali insieme alle workstation e ai server tradizionali. Whitepaper Sophos gennaio 2014 9 Due modi efficaci per proteggere le vostre virtual machine dagli attacchi di malware Conclusione In un breve lasso di tempo la virtualizzazione è diventata uno strumento informatico di uso comune, grazie all'efficienza e alla semplicità di gestione che ha introdotto nelle sale server. Tuttavia, proteggere le VM dal malware pur mantenendo questi vantaggi presenta potenziali difficoltà. Fortunatamente, grazie alle nuove tecnologie e al potenziamento dei prodotti, i problemi possono essere superati. Anzi, la scansione agentless consente persino di utilizzare le tecnologie di virtualizzazione per fornire protezione AV in maniera più efficiente e innovativa. Con la sua vasta gamma di soluzioni di sicurezza complete, che includono Sophos Antivirus per vShield, l'ottimizzazione dei client endpoint e la nostra semplicissima Sophos Enterprise Console, Sophos offre una sicurezza più semplice per gli ambienti virtuali e per la vostra intera organizzazione. Sophos Server Protection Scaricate una prova gratuita da sophos.it Vendite per Regno Unito e resto del mondo Tel: +44 (0)8447 671131 E-mail: [email protected] Vendite per Italia: Tel: (+39) 02 911 808 E-mail: [email protected] Oxford, Regno Unito | Boston, USA © Copyright 2014. Sophos Ltd. Tutti i diritti riservati. Registrata in Inghilterra e Galles con No 2096520, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, Regno Unito Sophos è un marchio registrato da Sophos Ltd. Tutti gli altri nomi di società e prodotti qui menzionati sono marchi o marchi registrati dei rispettivi titolari. 1.14.GH.wpna.simple