Firewall di nuova generazione Palo Alto Networks - Panoramica

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Firewall di nuova generazione Palo Alto Networks - Panoramica"

Transcript

1 PALO ALTO PALO NETWORKS: ALTO NETWORKS: Caratteristiche Caratteristiche del firewall del firewall di nuova di generazione nuova generazione - Panoramica - Panoramica Firewall di nuova generazione Palo Alto Networks - Panoramica Cambiamenti fondamentali nell'utilizzo delle applicazioni, nel comportamento degli utenti e nell'infrastruttura di rete creano un panorama delle minacce che espone le debolezze della sicurezza della rete tradizionale, basata sulle porte. Gli utenti desiderano accedere a un numero crescente di applicazioni funzionanti su un'ampia gamma di tipi di dispositivi, spesso prestando scarsa attenzione ai rischi aziendali o per la sicurezza. Nel frattempo, l'espansione dei data center, la segmentazione della rete, la virtualizzazione e le iniziative di mobilità stanno costringendo a ripensare le modalità di abilitazione dell'accesso ad applicazioni e dati, proteggendo nel contempo la rete da una nuova e più sofisticata classe di minacce avanzate, che eludono i meccanismi di sicurezza tradizionali. Fino a oggi le scelte possibili erano due: bloccare tutte le applicazioni a vantaggio della sicurezza della rete o consentirle tutte nell'interesse del business. Queste scelte lasciavano ben poco margine al compromesso. La piattaforma di sicurezza aziendale di Palo Alto Networks offre un metodo per abilitare in modo sicuro le applicazioni necessarie agli utenti consentendo l'accesso e, al contempo, prevenendo le minacce alla sicurezza informatica. Il nostro firewall di nuova generazione è il cuore della piattaforma di sicurezza aziendale, progettato da zero per affrontare le minacce più sofisticate. Il firewall di nuova generazione controlla la totalità del traffico, incluse applicazioni, minacce e contenuti, e lo collega all'utente, indipendentemente dalla sua posizione o dal tipo di dispositivo utilizzato. L'applicazione, il contenuto e l'utente, gli elementi sui quali si basa l'attività, diventano parte integrante della policy di sicurezza aziendale. Il risultato è la capacità di allineare la sicurezza con le principali iniziative di business. Abilitare in sicurezza le applicazioni, gli utenti e i contenuti classificando tutto il traffico, determinando il business use case e assegnando policy volte a consentire e proteggere l'accesso alle applicazioni rilevanti. Prevenire le minacce eliminando applicazioni indesiderate per ridurre l'impatto delle minacce e applicare policy di sicurezza mirate, per bloccare exploit delle vulnerabilità, virus, spyware, botnet noti al sistema e malware sconosciuti (APT). Proteggere i data center attraverso la convalida delle applicazioni, l'isolamento dei dati, il controllo sulle "applicazioni canaglia" (rogue applications) e la prevenzione delle minacce. Mettere in sicurezza ambienti cloud pubblici e privati grazie a un incremento di visibilità e controllo; distribuire, applicare e gestire le policy di sicurezza di pari passo con le macchine virtuali. Abbracciare un mobile computing sicuro, portando la piattaforma di sicurezza aziendale a utenti e dispositivi, estendendo la loro ubicazione. VM Utenti interni Sede centrale Perimetro Data center interno Data center virtualizzato Filiali Utenti mobili Distribuzione di policy di enablement sicure in tutta l'organizzazione

2 La piattaforma di sicurezza aziendale consente all'organizzazione di affrontare un ampio spettro di requisiti di sicurezza, sulla base di un principio comune. Attraverso una combinazione equilibrata di sicurezza di rete, intelligence globale sulle minacce e protezione degli endpoint, l'organizzazione può supportare le iniziative di business e, al contempo, migliorare la postura generale della sicurezza, ma anche ridurre i tempi di reazione agli incidenti. APPLICATIONS, USERS AND CONTENT ALL UNDER YOUR CONTROL SQLIA SQLIA Utente contabilità autorizzato Utente vendite autorizzato Utente autorizzato Utente autorizzato Applicazioni, utenti, contenuti e dispositivi: tutto sotto controllo. La sicurezza a servizio del potenziamento del business La nostra piattaforma di sicurezza aziendale consente di potenziare il business mediante policy basate su applicazioni, utenti e contenuti. La piattaforma impiega un modello di controllo positivo, esclusivo della soluzione, che consente di abilitare applicazioni o funzioni specifiche, e di bloccare tutto il resto (in modo implicito o esplicito). Il firewall di nuova generazione esegue una verifica full stack e single pass del traffico complessivo su tutte le porte, fornendo così il contesto completo collegato all'applicazione, ai contenuti associati e all'identità dell'utente, come base per le decisioni relative alle policy di sicurezza. Classificazione di tutto il traffico, su tutte le porte, in qualsiasi momento. Oggi, le applicazioni e i relativi contenuti associati possono facilmente bypassare un firewall basato su porte, utilizzando una molteplicità di tecniche. La nostra piattaforma di sicurezza aziendale applica in modo nativo meccanismi di classificazione multipli al flusso di traffico, per identificare le applicazioni, le minacce e i malware. Viene classificato tutto il traffico indipendentemente da porta, crittografia (SSL o SSH) o impiego di tecniche di evasione. Le applicazioni non identificate, che costituiscono di norma una percentuale ridotta del traffico, ma rappresentano pur sempre un potenziale di rischio elevato, vengono automaticamente categorizzate, per consentirne una gestione sistematica. Riduzione dell'impatto delle minacce; prevenzione degli attacchi informatici. Una volta classificato integralmente il traffico, è possibile ridurre l'impatto delle minacce sulla rete accettando applicazioni specifiche e rifiutando tutte le altre. La prevenzione coordinata degli attacchi potrà quindi essere applicata per bloccare i siti malware noti e impedire exploit, virus, spyware e query DNS dannose. I malware personalizzati o sconosciuti vengono analizzati e identificati attivamente PAGINA 2

3 attraverso l'esecuzione dei file e l'osservazione diretta del relativo comportamento dannoso in un ambiente sandbox virtualizzato. Nel momento in cui vengono rilevati nuovi malware, viene generata e inviata una firma per il file infetto e il traffico correlato. Mapping del traffico delle applicazioni e delle minacce associate a utenti e dispositivi. Per migliorare la postura di sicurezza e ridurre i tempi di risposta agli incidenti, è fondamentale associare l'utilizzo delle applicazioni all'utente e al tipo di dispositivo, ed essere in grado di applicare questo contesto alle policy di sicurezza. L'integrazione con una vasta gamma di repository utente aziendali garantisce la verifica delle identità degli utenti Microsoft Windows, Mac OS X, Linux, Android o ios che accedono alle applicazioni. La visibilità e il controllo combinati su utenti e dispositivi consentono di abilitare in modo sicuro l'utilizzo di qualsiasi applicazione presente sulla rete, indipendentemente dalla posizione e dal tipo di dispositivo utilizzato dagli utenti per l'accesso. Stabilire il contesto delle applicazioni specifiche in uso, il contenuto o la minaccia che possono veicolare, e l'utente o il dispositivo associato, consente di ottimizzare la gestione delle policy, migliorare la postura di sicurezza e accelerare l'indagine sugli incidenti. Completezza del contesto per policy di protezione più rigorose Le best practice di sicurezza impongono che le decisioni assunte in merito a policy, capacità di reporting sulle attività di rete e capacità forensi dipendano dal contesto. Il contesto dell'applicazione in uso, il sito Web visitato, il payload associato e l'utente, sono tutti dati validi nell'ambito delle iniziative di protezione della rete. Sapere esattamente quali applicazioni attraversano il gateway Internet, sono attive all'interno dell'ambiente di data center o cloud, o vengono utilizzate da utenti remoti, significa poter applicare policy specifiche a tali applicazioni, e insieme a esse, una protezione coordinata contro le minacce. La disponibilità di informazioni sull'identità degli utenti, e non solo sul relativo indirizzo IP, permette di aggiungere un ulteriore elemento contestuale, per rendere l'assegnazione delle policy maggiormente granulare. Visibilità delle applicazioni: Visualizzazione dell'attività dell'applicazione in un formato chiaro e di facile lettura. Aggiunta e rimozione dei filtri per acquisire ulteriori informazioni sull'applicazione, sulle relative funzioni e sugli utenti che la utilizzano. PAGINA 3

4 Un insieme efficace di strumenti di visualizzazione grafica e filtri di registro fornisce il contesto delle attività dell'applicazione, il contenuto o la minaccia associata, l'identità dell'utente e il tipo di dispositivo utilizzato. Ciascuno di questi dati, preso singolarmente, traccia un quadro parziale della rete. Tuttavia, inserito nel contesto generale, offre una vista completa del rischio potenziale per la sicurezza, che consente di prendere decisioni più consapevoli sulle policy. Il traffico viene classificato costantemente e, nel momento in cui il relativo stato cambia, le modifiche vengono registrate a scopo di analisi e grafici di riepilogo aggiornati dinamicamente, per mostrare le informazioni in un'interfaccia Web. A livello di gateway Internet, è possibile analizzare applicazioni nuove o poco note per visualizzarne rapidamente la descrizione, le caratteristiche comportamentali e gli utenti che le utilizzano. Una maggiore visibilità sulle categorie di URL, le minacce e gli schemi di dati, offre una panoramica più completa e dettagliata del traffico di rete che attraversa il gateway. Tutti i file analizzati alla ricerca di malware sconosciuti da WildFire vengono registrati on-box con accesso completo a dettagli come applicazione utilizzata, utente, tipo di file, sistema operativo di destinazione e comportamenti dannosi osservati. All'interno del data center, vengono verificate tutte le applicazioni in uso, per garantire che siano utilizzate solo dagli utenti autorizzati. La visibilità aggiuntiva sull'attività del data center consente di confermare l'assenza di applicazioni non correttamente configurate o l'impiego rogue di SSH o RDP. In ambienti cloud pubblici e privati, attraverso la piattaforma di sicurezza aziendale le policy vengono applicate e le applicazioni protette, mantenendo al contempo il passo con la creazione e la circolazione dei server virtuali. In tutti gli scenari di distribuzione, le applicazioni sconosciute (in genere una percentuale esigua rispetto al totale presente sulla rete) possono essere classificate per l'analisi e la gestione sistematica. In molti casi, non sarà possibile essere totalmente informati sulle applicazioni in uso, sull'intensità con cui vengono utilizzate e sull'identità dei rispettivi utenti. La visibilità completa sugli aspetti del traffico di rete rilevanti per il business (applicazione, contenuti e utente) è il primo passo per un controllo delle policy più avveduto. Riduzione del rischio tramite abilitazione dalle applicazioni Tradizionalmente, il processo di riduzione del rischio implicava una limitazione dell'accesso ai servizi di rete e, in ultima analisi, una serie di ostacoli per il business. Oggi, ridurre il rischio significa poter Editor unificato delle policy: un'utility dall'aspetto intuitivo consente la rapida creazione e l'immediata implementazione di policy per il controllo di applicazioni, utenti e contenuti. PAGINA 4

5 abilitare in modo sicuro le applicazioni adottando un approccio business-centric, che consente di trovare un equilibrio tra il tradizionale approccio deny-everything e allow-everything. Impiego di gruppi di applicazioni e decrittografia SSL per restringere webmail e messaggistica istantanea a un numero limitato di varianti specifiche di applicazione; controllo di tali varianti per verificare l'assenza di minacce, e caricamento di file sospetti sconosciuti (EXE, DLL, ZIP, documenti PDF, documenti di Office, Java e APK Android) su Wildfire, per l'analisi e lo sviluppo di firme. Controllo della navigazione sul Web, consentendo e analizzando il traffico verso siti correlati all'attività aziendale e bloccando l'accesso a quelli che esulano in modo evidente dall'attività; accesso controllato a siti dubbi attraverso pagine di blocco personalizzate. Blocco esplicito di tutte le applicazioni di trasferimento di file peer-to-peer per tutti gli utenti, utilizzando filtri applicativi dinamici. Protezione dei dispositivi mobili estendendo le policy dei gateway Internet e le capacità di prevenzione delle minacce agli utenti remoti con GlobalProtect. Nel data center, utilizzo del contesto per: confermare che le applicazioni del data center stesso sono in esecuzione sulle porte standard; individuare applicazioni rogue; convalidare gli utenti; isolare i dati e proteggere le informazioni business-critical dalle minacce. Ecco alcuni esempi: Impiego di aree di sicurezza per isolare il repository dei numeri di carte di credito basato su Oracle, forzare il traffico Oracle sulle porte standard, analizzare il traffico alla ricerca di vulnerabilità in ingresso e limitare l'accesso solo al gruppo finanziario. Creazione di un gruppo di applicazioni di gestione remota (ad esempio, SSH, RDP, Telnet) che solo il reparto IT potrà utilizzare all'interno del data center. Nel data center virtuale, utilizzo di oggetti dinamici per automatizzare la creazione di policy di sicurezza di pari passo con la configurazione, la rimozione o lo spostamento di macchine virtuali SharePoint in tutto l'ambiente virtuale. Protezione delle applicazioni e dei contenuti abilitati Quando si applicano le policy di prevenzione delle minacce e di analisi dei contenuti, il contesto dell'applicazione e l'utente diventano parte integrante della policy di sicurezza. La completa integrazione tra contesto e policy di prevenzione delle minacce neutralizza le tattiche di evasione, come ad esempio il port-hopping e tunneling. È necessario ridurre l'area dello spazio di destinazione delle minacce abilitando un insieme selezionato di applicazioni, quindi definire criteri di prevenzione delle minacce e di analisi dei contenuti per il traffico in questione. Le componenti di protezione dalle minacce e di analisi dei contenuti disponibili all'interno delle policy comprendono: Prevenzione delle minacce note mediante antivirus/antispyware IPS e di rete. La protezione da una gamma di minacce note si ottiene mediante verifica single pass, utilizzando un formato uniforme per le firme e un motore di analisi basato sui flussi. Le funzionalità IPS (Intrusion Prevention System, sistema di prevenzione delle intrusioni) bloccano exploit a livello di rete e applicativo, buffer overflow, attacchi DoS e scansioni delle porte. La protezione antivirus/antispyware blocca milioni di varianti malware, inclusi i virus nascosti all'interno di file compressi o all'interno del traffico Web (HTTP/HTTPS compressi), nonché quelli noti contenuti nei file PDF. Per il traffico crittografato con SSL, è possibile applicare selettivamente la decrittazione basata su policy, e quindi analizzare il traffico alla ricerca di minacce, a prescindere dalla porta. Blocco dei malware sconosciuti o mirati con Wildfire. I malware mirati o sconosciuti (ad esempio APS) nascosti all'interno dei file possono essere identificati e analizzati da WildFire, che esegue e verifica direttamente i file sconosciuti in un ambiente sandbox virtualizzato nel cloud o sull'appliance WF-500. WildFire controlla più di 100 comportamenti dannosi e, se viene rilevato un malware, sviluppa e trasmette automaticamente una firma in soli 15 minuti. WildFire supporta tutti i principali tipi di file, tra cui: File PE;.doc,.xls e.ppt Microsoft Office; Portable Document Format (PDF); Applet Java (jar e class); e Android Application Package (APK). Inoltre, WildFire analizza i collegamenti all'interno dei messaggi di posta elettronica per bloccare gli attacchi spearphishing. PAGINA 5

6 Visibilità sui contenuti e sulle minacce: Visualizzazione di URL, minacce e attività di trasferimento file e dati in un formato chiaro e di facile lettura. Aggiunta e rimozione di filtri per acquisire ulteriori informazioni sui singoli elementi. Identificazione degli host infettati da bot e interruzione dell'attività di rete collegata a malware. La classificazione contestuale e completa di tutte le applicazioni sull'interezza delle porte, includendo il traffico sconosciuto, può spesso portare all'esposizione di anomalie o minacce sulla rete. L'utilizzo di App-ID command & control, del report sui botnet comportamentali, dei sinkholing DNS e dei DNS passivi consente di mettere rapidamente in correlazione traffico sconosciuto, DNS sospetti e query URL con host infetti; consente inoltre di applicare l'intelligence globale per intercettare e bloccare query DNS a domini dannosi. Limitazione di trasferimenti non autorizzati di file e dati. Le funzionalità di filtraggio dei dati consentono agli amministratori di implementare policy per ridurre i rischi associati ai trasferimenti non autorizzati di file e dati. I trasferimenti di file possono essere controllati attraverso un'analisi approfondita del contenuto dei file (e non della semplice estensione), al fine di stabilire se consentire o meno l'operazione di trasferimento. I file eseguibili, di norma presenti nei download non intenzionali, vengono bloccati per proteggere la rete dalla propagazione di malware invisibili. Infine, le funzionalità di filtraggio dei dati consentono di rilevare e controllare il flusso di pattern di dati riservati (numero di carte di credito, numeri di documenti di identità, ma anche pattern personalizzati). Controllo della navigazione sul Web. Un motore di filtraggio degli URL personalizzabile e completamente integrato consente agli amministratori di implementare policy granulari per il controllo della navigazione sul Web. Tale funzionalità completa la capacità di visibilità delle applicazioni e dell'applicazione di policy di controllo, proteggendo al contempo l'azienda da una vasta gamma di rischi legali, normativi e legati alla produttività. PAGINA 6

7 Policy basata su dispositivo per l'accesso all'applicazione. Utilizzando GlobalProtect, un'organizzazione può impostare policy specifiche per controllare quali dispositivi possono accedere a particolari applicazioni e risorse di rete. Ad esempio, è possibile assicurarsi che i computer portatili siano conformi all'immagine aziendale prima di consentirne l'accesso al data center; ma anche controllare se il dispositivo mobile è aggiornato, di proprietà aziendale e dotato di tutte le patch richieste, prima Manager di consentire l'accesso a dati sensibili. Utilità di raccolta registri Utilità di raccolta registri Utilità di raccolta registri VM Panorama può essere implementato su appliance dedicata o in modo distribuito per massimizzare la scalabilità. Gestione centralizzata Le piattaforme di sicurezza aziendale possono essere gestite singolarmente attraverso un'interfaccia a riga di comando (CLI, Command Line Interface), o tramite un'interfaccia Web completa basata su browser. Per le implementazioni su larga scala, è possibile utilizzare Panorama per erogare globalmente funzionalità di visibilità, modifica delle policy, reporting e registrazione per tutti i firewall di appliance hardware e virtuali. Panorama offre lo stesso livello di controllo contestuale sulla distribuzione globale disponibile per la singola appliance. L'amministrazione basata sui ruoli, in combinazione con regole pre- e post-, permette di bilanciare controllo centralizzato ed esigenza di modifica locale delle policy, nonché flessibilità nella configurazione del dispositivo. L'aspetto dell'interfaccia di gestione è identico indipendentemente dal formato utilizzato (Web o Panorama), assicurando che il passaggio da un formato all'altro non richieda alcuna curva di apprendimento. Gli amministratori potranno utilizzare una qualunque delle interfacce supportate per apportare modifiche in qualsiasi momento, senza doversi preoccupare di problematiche a livello di sincronizzazione. Il supporto aggiuntivo per strumenti basati su standard quali SNMP e REST API consente l'integrazione con tool di gestione di terze parti. Generazione di report e registrazione Applicare le best practice di sicurezza significa trovare un equilibrio tra iniziative di gestione in corso e reattività, che può includere l'indagine e l'analisi degli incidenti di sicurezza o la generazione di report quotidiani. Generazione di report: è possibile utilizzare i report predefiniti senza modificarli oppure personalizzarli o raggrupparli in un unico report in modo che rispondano a requisiti specifici. Tutti i report possono essere esportati in formato CSV o PDF ed eseguiti e inviati tramite , in base a una determinata pianificazione. Registrazione: il filtraggio dei registri in tempo reale garantisce funzionalità di analisi dettagliate per ogni sessione che attraversa la rete. Il contesto completo dell'applicazione, i contenuti, inclusi malware rilevati da Wildfire, e l'utente possono essere utilizzati come criteri di filtro, e i risultati esportati in un file CSV o inviati a un server syslog, per l'archiviazione offline o a scopo di ulteriore analisi. Anche i registri aggregati da Panorama possono essere inviati a un server syslog per l'analisi aggiuntiva o l'archiviazione. Oltre alle funzionalità di generazione di report e di registrazione fornite dalla piattaforma di sicurezza aziendale di Palo Alto Networks, è disponibile l'integrazione con strumenti SIEM di terze parti, come Splunk per Palo Alto Networks. Questi strumenti forniscono ulteriori funzionalità di reporting e visualizzazione dei dati, e consentono di mettere in correlazione gli eventi di protezione su più sistemi all'interno dell'azienda. PAGINA 7

8 PALO ALTO PALO NETWORKS: ALTO NETWORKS: Caratteristiche Caratteristiche del firewall del firewall di nuova di generazione nuova generazione - Panoramica - Panoramica Hardware ad hoc o piattaforme virtualizzate Il firewall di prossima generazione è disponibile sia su piattaforma hardware ad hoc, adatta alla piccola filiale come al data center ad alta velocità, sia in forma virtualizzata per supportare le iniziative di cloud computing. Palo Alto Networks supporta la più ampia gamma di piattaforme virtuali per gestire requisiti diversificati in relazione a data center virtualizzati e a cloud pubblici e privati. La piattaforma firewall VM-Series è disponibile per VMware ESXi, NSX, Citrix SDX, Amazon AWS e hypervisor KVM. Nella distribuzione delle piattaforme Palo Alto Networks in fattori di forma hardware o virtualizzati, è possibile utilizzare Panorama per la gestione centralizzata Great America Parkway Santa Clara, CA Telefono: Vendite: Assistenza: Copyright 2014, Palo Alto Networks, Inc. Tutti i diritti riservati. Palo Alto Networks, il logo Palo Alto Networks, PAN-OS, App-ID e Panorama sono marchi di Palo Alto Networks, Inc. Tutte le specifiche sono soggette a modifica senza preavviso. Palo Alto Networks non si assume alcuna responsabilità in merito a eventuali inesattezze presenti nel documento e non ha alcun obbligo di aggiornare le informazioni ivi contenute. Palo Alto Networks si riserva il diritto di modificare, trasferire o altrimenti correggere la presente pubblicazione senza preventiva notifica. PAN_SS_NGFOV_102914

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Introduzione ai Next-Generation Firewall

Introduzione ai Next-Generation Firewall Introduzione ai Next-Generation Firewall I recenti continui cambiamenti nel comportamento e nei pattern di utilizzo delle applicazioni hanno costantemente eroso la protezione offerta dai firewall tradizionali.

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 13 GENNAIO - GIUGNO 2012 RISULTATI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è fornito esclusivamente a scopo informativo.

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati

Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Informazioni sulla guida...4 2 Consigli generali sui criteri...5 3 Impostazione

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione

Data-sheet: Archiviazione Symantec Enterprise Vault Discovery Accelerator Accelerare il processo di e-discovery e semplificare la revisione Accelerare il processo di e-discovery e semplificare la revisione Panoramica offre a coordinatori IT/legali, investigatori, avvocati, assistenti legali e professionisti delle risorse umane la capacità

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Microsoft Security Intelligence Report

Microsoft Security Intelligence Report Microsoft Security Intelligence Report Volume 12 LUGLIO-DICEMBRE 2011 RISULTATI PRINCIPALI www.microsoft.com/sir Microsoft Security Intelligence Report Il presente documento è stato redatto a scopo puramente

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce White paper L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce Autore: Jon Oltsik, analista principale senior Settembre 2014 Questo white paper ESG

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

PALO ALTO NETWORKS: Caso di studio ORGANIZZAZIONE: SETTORE: produzione LA SFIDA: LA SOLUZIONE:

PALO ALTO NETWORKS: Caso di studio ORGANIZZAZIONE: SETTORE: produzione LA SFIDA: LA SOLUZIONE: risparmia 1.8 milioni ed elimina oltre 100 dispositivi dalla rete, centralizzando i sistemi su piattaforme di sicurezza di nuova generazione Palo Alto Networks INFORMAZIONI opera in 118 Paesi con 480 filiali

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Cisco Web Security con AMP

Cisco Web Security con AMP Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi.

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guida per la sicurezza Release 2.1 E60950-01 Gennaio 2015 StorageTek Tape Analytics Guida per la sicurezza E60950-01 copyright 2012-2015, Oracle e/o relative consociate. Tutti

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni

Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni EDILMED 2010 Ordine degli Ingegneri della Provincia di Napoli Commissione Telecomunicazioni SICUREZZA INFORMATICA DEGLI STUDI PROFESSIONALI G. Annunziata, G.Manco Napoli 28 Maggio 2010 EDILMED/ 2010 1

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Exchange o documenti SharePoint in pochi secondi. Minimo impatto dei tempi di inattività e di interruzione della produttività

Exchange o documenti SharePoint in pochi secondi. Minimo impatto dei tempi di inattività e di interruzione della produttività Protezione dalle interruzioni dell'attività aziendale con funzionalità di backup e recupero rapide e affidabili Panoramica Symantec Backup Exec System Recovery 2010 è una soluzione di backup e recupero

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3 Sophos Enterprise Console Guida in linea Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Enterprise Console...6 2 Guida all'interfaccia di Enterprise Console...7 2.1 Layout dell'interfaccia

Dettagli