...

Firewall per applicazioni web: fornire una protezione essenziale per

by user

on
Category: Documents
22

views

Report

Comments

Transcript

Firewall per applicazioni web: fornire una protezione essenziale per
White paper
Firewall per applicazioni
web: fornire una
protezione essenziale per
l’azienda moderna
Scoprite i limiti delle soluzioni tradizionali di sicurezza della
rete e perché la vostra organizzazione necessita di un firewall
per applicazioni web come aspetto fondamentale della
strategia IT per la sicurezza
citrix.it
White paper
Firewall per applicazioni web
Proteggere in modo efficace le proprietà web che si sono diffuse
in tutte le organizzazioni di oggi dipende da una conoscenza
approfondita delle capacità, e anche dei limiti, delle tecnologie
di sicurezza disponibili. Per esempio, sebbene i firewall di rete
tradizionali e i sistemi di prevenzione delle intrusioni siano utili per
lo screening di volumi elevati di minacce di livello inferiore, non sono
altrettanto efficaci nella difesa dalle minacce specifiche e sempre
più mirate alle applicazioni, oggi comunemente utilizzate ai danni
delle organizzazioni. Nonostante offrano capacità notevolmente
migliorate di controllo granulare dell’accesso alle risorse di rete,
anche i firewall di nuova generazione risultano inadeguati per
quanto concerne l’aspetto critico della tutela delle proprietà web.
Questo white paper illustra le sfide legate a una difesa adeguata delle moderne proprietà web
contro le minacce informatiche, ed esamina i ruoli che le varie tecnologie di sicurezza possono e,
aspetto forse ancora più importante, non possono ricoprire in tal senso. Spiega anche perché il
firewall per le applicazioni web è una componente essenziale della strategia di protezione web di
qualsiasi organizzazione e perché NetScaler AppFirewall (con la sua combinazione unica di
sicurezza delle applicazioni e capacità di ottimizzazione delle prestazioni delle applicazioni) è la
soluzione ideale per soddisfare questa esigenza.
Il problema della protezione delle applicazioni web
Sono molti i motivi per cui le proprietà web rappresentano un rischio sostanziale per le organizzazioni
di oggi. Le questioni più importanti riguardano la diffusione di tali proprietà, il fatto che siano
diventate il bersaglio principale della comunità degli hacker odierni e l’inadeguata protezione
offerta dalle cosiddette soluzioni di sicurezza “a livello di applicazione”.
Le proprietà web sono pervasive
Al giorno d’oggi le organizzazioni realizzano e acquistano principalmente applicazioni web.
Questo è sicuramente il caso delle applicazioni rivolte ai clienti e ai dipendenti, ed è sempre più
vero sia per le applicazioni mobile, sia per quelle utilizzate per i servizi e le funzioni di back-office.
Anche se le applicazioni che generano entrate attirano tuttora la massima attenzione, non sarebbe
saggio sottovalutare quanto siano critiche mediamente per l’azienda queste altre classi di
applicazioni (comprese quelle per la gestione di supply chain, finanza, risorse umane e ricerca e
sviluppo del prodotto).
Che cosa significa questo per i team responsabili della sicurezza del reparto IT di oggi? Innanzitutto,
poiché le applicazioni web si diffondono in tutta l’organizzazione e sono sempre più utilizzate dagli
utenti esterni così come da quelli interni, le relative protezioni diventano necessarie ben oltre il
perimetro della rete.
citrix.it
2
White paper
Firewall per applicazioni web
Un’altra importante implicazione deriva dall’estrema diversità delle applicazioni web che vengono
distribuite nelle aziende. Con innumerevoli combinazioni di applicazioni web disponibili in
commercio e realizzate su misura, è irrealistico aspettarsi che le tecnologie di sicurezza che usano
solo regole e meccanismi ad ampio spettro (come il rilevamento delle anomalie di protocollo a
livello di rete) siano in grado di proteggerle completamente tutte. Inoltre, i team responsabili della
sicurezza necessitano di strumenti che offrono una maggiore flessibilità, di un livello di granularità
di ispezione e controllo molto più approfondito e, idealmente, di una capacità di apprendere/
adattarsi alle nuove applicazioni in modo automatico.
Le proprietà web sono “l’obiettivo principale” degli hacker
Le proprietà web, già invitanti bersagli per gli hacker a causa della loro diffusione, sono anche
notoriamente vulnerabili. Questa situazione di rischio è alimentata da diversi fattori:
• L’elevato livello di complessità di molte proprietà web
• L’uso regolare di librerie integrate e di terze parti
• L’incorporazione abituale di protocolli, tecnologie e funzionalità all’avanguardia (ossia non
comprovati)
• La predilezione di sviluppatori e manager aziendali per funzionalità e time-to-market rapidi,
rispetto a sforzi mirati a migliorare la qualità del codice e a ridurre le vulnerabilità
Per giunta, quasi a rendere il bersaglio ancora più visibile, molte applicazioni web sono anche
canali diretti per attingere a informazioni preziose o sensibili, come i dati relativi agli ordini e ai
pagamenti dei clienti, le specifiche dei prodotti proprietari, le cartelle cliniche e una varietà di altre
informazioni personali. Una volta che un hacker riesce a oltrepassare la porta d’ingresso user‑friendly
della tipica applicazione web rivolta al pubblico, è solo questione di sfruttare uno o più percorsi
configurati verso i database di backend associati.
Date le circostanze, non sorprende sentir parlare di massicce violazioni web che portano alla
compromissione di milioni di dati, o di leggere statistiche come quelle della relazione sull’analisi
delle violazioni dei dati commissionata da Verizon nel 2014, che indica che il 35% delle violazioni dei
dati confermate e analizzate nel 2013 sono riconducibili ad attacchi alle applicazioni web. È altresì
importante riconoscere che gli attacchi sul web che fanno notizia rappresentano solo la punta
dell’iceberg. La situazione attuale è ben peggiore di quella che la maggior parte dei responsabili
aziendali potrebbe attendersi, poiché la stragrande maggioranza degli attacchi sul web non è
considerata degna di nota o semplicemente non viene denunciata dalle organizzazioni interessate.
Proteggere i servizi a livello di applicazione non è sufficiente
Da non trascurare è la potenziale confusione generata dall’infrastruttura e dalla terminologia legate al
networking tradizionale. In particolare, anche se chiamato il “livello di applicazione”, il Layer 7 del noto
modello di riferimento OSI riguarda tuttora (come tutti gli altri livelli in questo modello) le comunicazioni
di rete. Tecnicamente, si riferisce alla raccolta di protocolli e servizi che le applicazioni utilizzano per
identificare i partner di comunicazione, determinare la disponibilità delle risorse e sincronizzare la
comunicazione tra due entità utilizzando la stessa applicazione. Esempi di protocolli a livello di
applicazione comprendono HTTP (per il web), FTP (per il trasferimento di file) e SMTP (per le e-mail).
citrix.it
3
White paper
Firewall per applicazioni web
La confusione deriva dal gran numero di tecnologie di sicurezza commercializzate che dichiarano
di fornire una protezione “a livello di applicazione”. Anche se tali indicazioni possono essere
tecnicamente accurate (per esempio, quando un sistema di prevenzione delle intrusioni esegue
un “RFC enforcement” per l’HTTP), purtroppo, sono anche in qualche modo fuorvianti. Il problema
sta nel fatto che la protezione fornita da queste soluzioni non soddisfa minimamente la piena
copertura della “applicazione”, in quanto aiuta solo indirettamente a garantire la sicurezza del
“livello superiore” dell’infrastruttura applicativa (per esempio, server web e sistemi di gestione dei
database), delle applicazioni aziendali (per esempio, Salesforce.com) e dei dati che, invariabilmente,
sono altresì presenti (si veda la figura 1).
Figura 1: il modello completo dello stack di elaborazione
Per proteggere scrupolosamente le loro proprietà web più importanti, le organizzazioni
necessitano di tecnologie di sicurezza che offrano la più completa:
• Protezione fisica, fornendo una protezione per tutti i casi d’uso, sia perimetrale sia interna
• Protezione funzionale, fornendo non solo l’applicazione di policy sotto forma di controllo
granulare degli accessi, ma anche un rilevamento o una prevenzione espliciti delle minacce
• Protezione logica, fornendo una protezione a tutti i livelli dello stack di elaborazione, dai servizi/
protocolli di rete e a livello di applicazione, alle applicazioni infrastrutturali, alle applicazioni
aziendali personalizzate e persino ai dati
Mettere in atto una protezione completa come questa richiede un investimento che vada oltre un
semplice firewall di rete o sistemi di prevenzione delle intrusioni (intrusion prevention system o IPS).
Tecnologie esistenti di sicurezza della rete Le tecnologie di sicurezza della rete comunemente impiegate hanno chiaramente un ruolo nella
difesa delle proprietà web business-critical di un’azienda. Tuttavia, è importante comprendere che
hanno dei limiti e che da sole non riescono a fornire un adeguato livello di protezione.
citrix.it
4
White paper
Firewall per applicazioni web
Firewall di rete
La funzione principale di un comune firewall di rete è il controllo degli accessi, con l’implementazione
di policy che consentono il passaggio di un determinato traffico applicativo attraverso i confini della
rete in cui viene impiegato. Il carattere “stateful” si riferisce alla capacità di abbinare in modo dinamico e
di consentire un traffico di ritorno che corrisponda a sessioni in uscita autorizzate (e viceversa). Tuttavia:
• Poiché si basa esclusivamente su attributi a livello di rete (per esempio, porte, protocolli e indirizzi
IP di origine/destinazione), la funzionalità di controllo dell’accesso di un firewall comune non è
particolarmente granulare. Ne deriva che un firewall non può sempre distinguere, e quindi
controllare, le singole applicazioni utilizzando una determinata porta/protocollo, come la vasta
gamma di applicazioni web HTTP che utilizzano la porta TCP 80.
• I firewall di rete comuni non sono in grado di rilevare/prevenire le minacce in modo esplicito.
L’unica protezione che forniscono contro i malware, gli attacchi e le altre attività non autorizzate
è un sottoprodotto delle policy di controllo degli accessi che sono configurati per far rispettare.
Per esempio, se una minaccia si basa su un percorso di comunicazione che non è “aperto”,
questa sarà evitata per impostazione predefinita (senza mai essere scoperta).
Il risultato è che i comuni firewall di rete offrono una protezione relativamente limitata per le
proprietà web di un’organizzazione.
Sistemi di prevenzione dalle intrusioni nella rete
Solitamente, la tecnologia IPS di rete si concentra piuttosto sulla rilevazione delle minacce, offrendo
poco in termini di capacità di controllo degli accessi. I meccanismi ad ampio spettro su cui si basa
questa tecnologia includono le firme per le minacce e le vulnerabilità note, e il rilevamento delle
anomalie del protocollo e del comportamento per attività dannose sospette e minacce sconosciute.
Generalmente la protezione viene fornita fino al livello dei servizi applicativi e per tutti i protocolli
Internet più comuni, tra cui HTTP(s), DNS, SMTP, SSH, Telnet e FTP.
Una protezione sporadica è disponibile anche ai livelli più alti dello stack di elaborazione, in quanto
non è raro includere firme per vulnerabilità note e minacce associate alle infrastrutture e alle
applicazioni aziendali di maggior successo in uso nelle aziende odierne. Nonostante sia un passo
nella direzione giusta, questa protezione estesa non è sufficiente e lascia la tecnologia IPS
bloccata nel bel mezzo, soggetta a due rischi:
• Falsi negativi, poiché la mancanza di una visibilità e di una comprensione approfondite delle
applicazioni la rende cieca alla maggior parte delle minacce di livello più alto (come quelle che
agiscono manipolando la logica del processo applicativo), e
• Falsi positivi, poiché il tentativo di scrivere firme largamente applicabili, che rispondano a una
vasta gamma di minacce di livello superiore nelle applicazioni web sia standard sia
personalizzate, conduce inevitabilmente a innumerevoli falsi allarmi
Sebbene la capacità di rilevare e prevenire in modo esplicito le minacce renda la tecnologia IPS un
complemento prezioso per i firewall di rete ordinari, la protezione irregolare sopra il livello dei servizi
applicativi ha come risultato solo un leggero miglioramento nella protezione delle proprietà web
di un’organizzazione.
citrix.it
5
White paper
Firewall per applicazioni web
Firewall di nuova generazione
Il firewall di nuova generazione (next-generation firewall o NGFW) combina le funzionalità di firewall
di rete e gli IPS in un’unica soluzione. A queste funzionalità, tipicamente il NGFW aggiunge identità
di utente e di applicazione come attributi per controllare l’accesso a/da una rete. Per i casi d’uso che
presentano nient’altro che i requisiti di throughput più elevati (per esempio, diversi Gbps), il risultato
è una soluzione consolidata, pratica e con varie migliorie supplementari. Per quanto concerne la
protezione delle applicazioni web, tuttavia, rimane una lacuna significativa: l’application awareness.
La capacità di identificare in modo affidabile le applicazioni indipendentemente dalla porta e dal
protocollo utilizzati, nota anche come application awareness, non coincide con la fluidità applicativa.
Grazie all’application awareness, tecniche quali la decodifica del protocollo applicativo e le firme
delle applicazioni identificano le specifiche applicazioni infrastrutturali e aziendali responsabili per
tutto il traffico di rete. Pertanto l’application awareness consente un preciso controllo degli accessi,
permettendo di impostare policy distinte quando più applicazioni e servizi stanno usando gli stessi
protocolli e le medesime porte. Per esempio, il “contenitore web” del traffico può essere letteralmente
sezionato per consentire l’accesso a una porzione di applicazioni web utili e business-critical, e al
contempo limitare selettivamente o bloccare completamente applicazioni web meno appetibili
come le web mail, i servizi di file-sharing e i giochi su Facebook.
Come prerequisito per il rilevamento delle minacce esplicite a livelli più alti, la fluidità applicativa richiede
una comprensione ancora più profonda dell’applicazione che viene protetta, compresi quali ingressi e
sequenze di navigazione sono validi e come deve funzionare (e non funzionare) l’applicazione.
Se ne deduce che, sebbene i NGFW offrano funzionalità di controllo degli accessi avanzate e la
possibilità di eliminare le numerose appliance a tecnologia singola, tuttavia lasciano le organizzazioni
in balia delle funzionalità di protezione/rilevamento di minacce esplicite di un IPS ordinario. In poche
parole, l’ampiezza e la profondità della protezione non sono sufficienti per proteggere la maggior
parte delle proprietà web (soprattutto quelle personalizzate) dagli attacchi sempre più sofisticati
e mirati che oggi costituiscono una parte rilevante delle minacce.
Il web application firewall, il signore del dominio delle applicazioni
Il web application firewall (o WAF) riparte da dove le altre tecnologie di sicurezza si fermano,
fornendo una protezione dalle minacce che operano ai più alti livelli dello stack di elaborazione.
Le routine di apprendimento automatiche, integrate da policy configurate manualmente,
determinano una “comprensione” ad alta fedeltà di come funziona ogni applicazione web protetta,
comprese tutte le funzioni personalizzate e le logiche aziendali. Le deviazioni rilevate successivamente
rappresentano il traffico dannoso sospetto, che viene automaticamente processato (per esempio,
bloccato, consentito con restrizioni o registrato) in base a policy definite dall’amministratore.
Rispetto alle tecnologie di sicurezza precedentemente trattate nel presente documento, i WAF
sono unici nella loro capacità di:
• Convalidare gli input, arrestando così pericolosi SQL injection, cross-site scripting e attacchi
trasversali delle directory
• Rilevare attacchi che comportano la manomissione di cookie, sessioni o parametri
• Bloccare attacchi che sfruttano le vulnerabilità nelle proprietà web personalizzate
citrix.it
6
White paper
Firewall per applicazioni web
• Arrestare l’esfiltrazione dei dati sensibili attraverso l’identificazione e il blocco a livello di oggetto
• Ispezionare completamente il traffico SSL criptato per tutti i tipi di minacce integrate
• Prevenire le minacce che operano sfruttando falle logiche in applicazioni aziendali personalizzate
• Fornire una protezione dagli attacchi Distributed Denial of Service (DDoS) e da attacchi a livello
di applicazione
• Mascherare in modo dinamico le informazioni di risposta del server potenzialmente utili per gli hacker
• Fornire una protezione XML completa, che include la convalida dello schema per i messaggi SOAP e
le difese XPath injection, e identificare/bloccare gli allegati XML che nascondono contenuti dannosi
• Consentire la conformità ai requisiti 6.6 del Payment Card Industry Data Security Standard (PCI DSS)
Alla base di tutte queste protezioni application-centric, i WAF leader di mercato (come NetScaler
AppFirewall) includono anche il supporto per le regole di controllo degli accessi a livello di rete e
una componente basata sulla firma per rilevare le minacce note. I team responsabili della sicurezza
devono riconoscere, però, che le difese dei WAF, per propria natura, si concentrano principalmente
su protocolli web come HTTP, HTTPS, XML e SOAP.
Una rassegna delle tecnologie di sicurezza
La tabella 1 fornisce un confronto diretto fra le tecnologie di sicurezza trattate in precedenza.
Gli aspetti principali sono i seguenti:
• Anche se sono utili per lo screening su grandi volumi di minacce a basso livello, le tecnologie di
sicurezza più comunemente impiegate (firewall di rete e IPS) lasciano molto terreno scoperto,
quando si tratta di proteggere le applicazioni web
• Sebbene nessuna tecnologia singola per la sicurezza fornisca una protezione completa per le
applicazioni web, i WAF si avvicinano più di tutti all’obiettivo
• La combinazione di NGFW e WAF è un modo efficace per mettere in atto una protezione potente
e onnicomprensiva dalle minacce per tutte le proprietà web più importanti di un’organizzazione
Un confronto fra le tecnologie di sicurezza per la protezione delle proprietà web
Firewall di rete
Sistema di prevenzione
dalle intrusioni (IPS)
Firewall di nuova
generazione (NGFW)
Web application
firewall (WAF)
Opera sui
Layer 3-4
Layer 3-7
Layer 3-7
Layer 3-7 e oltre
Architettura di
distribuzione (tipica)
Gateway di Layer 3
Modalità trasparente
Gateway di Layer 3
Reverse proxy
Granularità del
controllo degli accessi
Porta, protocollo,
indirizzo IP
Non disponibile
Porta, protocollo, indirizzo
IP, utente, applicazione
Porta, protocollo,
indirizzo IP
Tecniche di
rilevamento/
prevenzione
delle minacce
Non disponibile
Firme, pattern matching,
rilevamento delle
anomalie del protocollo
e del comportamento
Firme, pattern matching,
rilevamento delle
anomalie del protocollo
e del comportamento
Firme, rilevamento delle
anomalie del protocollo,
rilevamento delle
anomalie specifiche delle
applicazioni
Protezione del
protocollo
Qualsiasi
Qualsiasi
Qualsiasi
Centrata sul web: HTTP(s),
XML, SOAP, SPDY
Ispezione del traffico
criptato/SSL
Non disponibile
Non disponibile
Sì
Sì
Protezione DDoS
Livello di rete (di base)
Livello di rete
Livello di rete
Livello dell’applicazione
Protezione
dell’applicazione web
Minima
Vulnerabilità/
minacce note/
sconosciute
principalmente per i
livelli di servizi di rete
e applicativi
Vulnerabilità/
minacce note/
sconosciute
principalmente per i
livelli di servizi di rete
e applicativi
Approfondita, compresa
la protezione dell’intero
livello dell’applicazione
citrix.it
7
White paper
Firewall per applicazioni web
NetScaler AppFirewall
Le sue funzionalità uniche di protezione web rendono la WAF una componente essenziale
dell’architettura di sicurezza di un’organizzazione e rende ancora più importante la scelta di una
soluzione che integri tutte le caratteristiche.
NetScaler AppFirewall è una soluzione completa e certificata ICSA per la sicurezza delle
applicazioni web che blocca gli attacchi noti e sconosciuti contro le applicazioni web e web
services. Utilizzando un modello di sicurezza ibrido e analizzando tutto il traffico bidirezionale,
comprese le comunicazioni crittografate con SSL, NetScaler AppFirewall contrasta una vasta
gamma di minacce alla sicurezza senza richiedere alcuna modifica alle applicazioni.
Di seguito elenchiamo alcune delle funzionalità di protezione principali di NetScaler AppFirewall:
Modello di sicurezza ibrido. Per sconfiggere le nuove minacce sconosciute, un motore di policy
che segue un modello positivo riconosce le interazioni consentite tra utente e app e blocca
automaticamente tutto il traffico che non rientra in tale ambito. Nel contempo, un motore che
segue un modello negativo utilizza firme di attacco per prevenire le minacce note alle applicazioni.
Protezione per XML. NetScaler AppFirewall non solo blocca le minacce comuni che possono
essere adattate per attaccare le applicazioni basate su XML (per esempio, cross-site scripting e
command injection), ma incorpora anche un ricco insieme di protezioni specifiche per XML, tra cui
la convalida dello schema globale e la capacità di contrastare gli attacchi correlati a DoS (per esempio
un’eccessiva ricorsività).
Protezione avanzata per gli elementi dinamici. Le protezioni multiple e session-aware proteggono
gli elementi applicativi dinamici quali per esempio i cookie, i campi per l’immissione di dati e gli URL
specifici per la sessione, contrastando così gli attacchi che minacciano la relazione sicura tra il client e
il server (per esempio cross-site request forgery).
Policy di sicurezza personalizzate. Un motore di apprendimento avanzato determina automaticamente
il comportamento atteso dalle applicazioni web aziendali e genera raccomandazioni di policy leggibili
dall’uomo. Gli amministratori possono quindi adattare la policy di sicurezza in base ai requisiti specifici
di ogni applicazione per evitare i potenziali falsi positivi.
Conformità garantita. NetScaler AppFirewall consente alle aziende di soddisfare i requisiti di sicurezza
dei dati, come il PCI DSS, che incoraggia esplicitamente l’uso di WAF per le applicazioni rivolte al
pubblico che gestiscono i dati delle carte di credito. Possono essere generati dei report dettagliati per
documentare tutte le protezioni definite nella policy del firewall che riguardano le norme PCI.
Prestazioni senza compromessi. La soluzione di sicurezza per le applicazioni web a più alte
prestazioni del settore offre più di 12 Gbps di protezione completa senza degradare i tempi di
risposta delle applicazioni.
Un aspetto che contraddistingue ulteriormente NetScaler AppFirewall è la sua capacità unica di essere
distribuito come componente integrante di NetScaler, la piattaforma completa di distribuzione delle
applicazioni. Fra i vantaggi di questo approccio vi sono sostanziali miglioramenti nelle prestazioni delle
applicazioni web (in conseguenza delle capacità avanzate di accelerazione e offloading dei server) e
nell’affidabilità (grazie al bilanciamento del carico del server, al monitoraggio dello stato di salute dei
server e alle capacità di failover a livello di sito). Il risultato è una soluzione ideale che offre una protezione
web senza paragoni con un’esperienza di applicazione ad alta definizione per gli utenti più esigenti di oggi.
citrix.it
8
White paper
Firewall per applicazioni web
Conclusioni
In passato, i firewall di rete e i sistemi di prevenzione delle intrusioni più comuni possono aver
garantito una protezione adeguata per quelle poche applicazioni web che l’organizzazione media
riteneva importanti. Tuttavia, questo discorso non ha più validità per via dell’attuale dipendenza dalle
proprietà web, di gran lunga maggiore, e dello spostamento repentino degli hacker verso attacchi
mirati e specifici per le applicazioni. Anche i firewall di nuova generazione sono insoddisfacenti, poiché
i miglioramenti che offrono riguardano principalmente un consolidamento dell’infrastruttura e una
maggiore granularità per l’impostazione e l’applicazione di policy di controllo degli accessi.
Per proteggere in modo scrupoloso le numerose proprietà web rivolte sia all’esterno sia all’interno
dell’organizzazione, i team responsabili della sicurezza hanno bisogno di integrare queste contromisure
(che sono tuttora utili per filtrare grandi volumi di minacce di livello inferiore) con una soluzione di
web application firewall. Mantenendo un’approfondita comprensione di come ogni applicazione
protetta funziona normalmente e ricercando attività e informazioni anomale oltre al livello di
protocollo/servizi applicativi, i WAF che integrano tutte le caratteristiche, come NetScaler AppFirewall,
offrono un grado di protezione contro le minacce non disponibile in tutte le altre tecnologie
comunemente implementate, tradizionali e non.
Sede aziendale
Fort Lauderdale, Florida, USA
Centro di sviluppo in India
Bangalore, India
Sede per l’America Latina
Coral Gables, Florida, USA
Sede nella Silicon Valley
Santa Clara, California, USA
Sede Divisione online
Santa Barbara, California, USA
Centro di sviluppo nel Regno Unito
Chalfont, Regno Unito
Sede per Europa, Medio Oriente e Africa
Sciaffusa, Svizzera
Sede per il Pacifico
Hong Kong, Cina
Citrix
Citrix (NASDAQ:CTXS) è l’azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione,
gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano
la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e
servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono
utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su www.citrix.it o
www.citrix.com.
Copyright © 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, NetScaler e NetScaler AppFirewall sono marchi registrati di Citrix Systems,
Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel
presente documento possono essere marchi delle rispettive società.
0715/PDF/10241
citrix.it
9
Fly UP