AUD20 - Sicurezza delle reti industriali

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "AUD20 - Sicurezza delle reti industriali"

Transcript

1 AUD20 - Sicurezza delle reti industriali Lesley Van Loo EMEA Senior Commercial engineer - Rockwell Automation Rev 5058-CO900B

2 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimento 2

3 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 3

4 Azienda connessa: 4

5 Il valore dell'aggregazione delle informazioni Sistemi di gestione informativi di laboratorio Prestazioni Pianificazione della produzione Allarmi/eventi Sistemi qualità HMI Storici dei dati Sistemi di controllo Altri database Sistemi di gestione della manutenzione computerizzati Occorre trasmette le informazioni in modo veloce, affidabile e sicuro!

6 Rischi e minacce dei sistemi di controllo Applicazioni di patch di sicurezza Disastri naturali o causati dall'uomo Worm e virus Furto Sabotaggio Accesso non autorizzato Attacco Denial of Service INFORMATIVI Rischi aziendali Azioni non autorizzate dei dipendenti Accesso remoto non autorizzato Azioni involontarie dei dipendenti OPERATIVI I rischi di sicurezza aumentano le possibilità di impatto sul tempo di disponibilità del sistema, sul funzionamento sicuro e sulla perdita della proprietà intellettuale

7 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronicamente) Sicurezza di rete (Firewall, VPN) Accesso remoto sicuro Riferimenti 7

8 Andamenti della sicurezza industriale Sicurezza dell'azienda connessa Infrastruttura modulare, robusta, sicura ed espandibile per l'azienda connessa: Applicazione Software Rete Difesa in profondità olistica 8

9 Andamenti della sicurezza industriale Suggerimenti rapidi sulla sicurezza Una sicurezza "accettabile" ora, è meglio di una sicurezza "perfetta"... mai (Tom West, Data General) La sicurezza in definitiva si basa - e fallisce in base - al vostro grado di accuratezza. Le persone non amano essere sempre accurate. Dipende da come si opera. (Dave Piscitello) La vostra sicurezza è forte solo quanto il vostro anello più debole Concentratevi sulle minacce note e probabili La sicurezza non è una condizione statica, è un processo interattivo Dovete solo scegliere due delle tre caratteristiche: veloce, sicuro, economico (Brett Eldridge) 9

10 Andamenti della sicurezza industriale Standard di sicurezza industriale consolidati International Society of Automation ISA/IEC (prec. ISA-99) Sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità Sviluppo IDMZ National Institute of Standards and Technology NIST Sicurezza dei sistemi di controllo industriali (ICS) Difesa in profondità Sviluppo IDMZ Department of Homeland Security / Idaho National Lab DHS INL/EXT Sicurezza informatica dei sistemi di controllo: Strategie di difesa in profondità Difesa in profondità Sviluppo IDMZ Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. 10

11 Andamenti della sicurezza industriale Rete EtherNet/IP dei sistemi di controllo e automazione industriale Predefinita aperta per consentire la coesistenza di tecnologie e l'interoperabilità dei dispositivi per le reti di sistemi di controllo e automazione industriale (IACS) Protezione per mezzo della configurazione: Proteggere la rete Perimetro di sicurezza elettronico Difendere il perimetro DMZ industriale (IDMZ) Difesa in profondità più livelli di sicurezza 11

12 Difesa in profondità - È indispensabile considerare la Profondità Un'applicazione sicura dipende da più livelli di protezione. La sicurezza industriale deve essere sviluppata come un sistema. Modello di sicurezza con più livelli Protegge i potenziali target con più livelli di protezione per ridurre i rischi di sicurezza Difesa in profondità Utilizzo di diverse contromisure di sicurezza per proteggere l'integrità di componenti o sistemi Sistema aperto Consente la partecipazione di numerosi fornitori alle nostre soluzioni di sicurezza Flessibilità Permette di soddisfare i requisiti del cliente, anche per politiche e procedure Conformità Soluzioni conformi alle direttive e ai requisiti degli enti normativi 12

13 Difesa in profondità olistica Elementi critici per la sicurezza industriale soluzione universale Un programma di sicurezza industriale bilanciato deve includere elementi Tecnici e Non-Tecnici Controlli non-tecnici regole ambientali: ad es. standard, politiche, procedure e gestione dei rischi Controlli tecnici tecnologie atte a fornire misure restrittive per controlli non tecnici: ad es. firewall, Group Policy Objects, liste di controllo degli accessi (ACL) per i livelli La sicurezza è forte solo quanto l'anello più debole Il controllo e l'attenzione ai dettagli sono ELEMENTI CHIAVE per un successo a lungo termine per la sicurezza 13

14 Innovazione nella sicurezza Realizzazione di architetture orientate alla sicurezza Requisiti di sicurezza dell'architettura Accesso autenticato Riservatezza dei dati Protezione della proprietà intellettuale Prodotti e reti più robusti Prevenzione e rilevamento di manomissioni Collaborazioni e catena di fornitura Collaborazioni Protezione e riservatezzadei dati Rete Protezione della proprietà intellettuale Sicurezza basata sui ruoli Protezione dati Rilevamento e protezione dalle manomissioni Accesso remoto Catena di fornitura 14

15 Difesa in profondità olistica Le politiche di sicurezza industriale determinano i controlli tecnici Fisica limita l'accesso fisico al solo personale autorizzato: aree/celle, pannelli di controllo, dispositivi, cablaggio e sala controllo blocchi, porte, chiavi, biometrica. Può prevedere anche politiche, procedure e tecnologie per accompagnare e monitorare i visitatori Rete infrastruttura di sicurezza ad es. firewall, lista di controllo degli accessi (ACL) switch e router, AAA, sistemi di rilevamento e prevenzione intrusioni (IDS/IPS) Robustezza di computer gestione patch, software Anti-X, rimozione di applicazioni, protocolli e servizi non utilizzati, chiusura di porte logiche non utilizzate, porte fisiche di protezione Applicazione software di autenticazione, autorizzazione e accounting (AAA) Robustezza dei dispositivi gestione delle modifiche, crittografia di comunicazione e controllo degli accessi 15

16 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS flat e aperta Infrastruttura di rete IACS strutturata e robusta 16

17 Architettura orientata alla sicurezza Cisco / Rockwell Automation CPwE Reference Architecture Infrastruttura di rete strutturata e robusta Infrastruttura scalabile con un approccio di difesa in profondità olistica La sicurezza è pervasiva, non è un componente da aggiungere a posteriori Allineamento agli standard di sicurezza industriale (ad es. ISA, NIST) Politica di sicurezza industriale: A-I-C rispetto a C-I-A Implementazione DMZ industriale Politica degli accessi remoti con implementazione robusta e sicura Buone prassi di progettazione DMZ standard AAA FactoryTalk Server autenticazione, Active Directory (AD), AAA Radius / ISE Server accessi remoti Livello 3 Operazioni in sito Zona aziendale livelli 4-5 Zona demilitarizzata industriale (IDMZ) FactoryTalk Client Robustezza SO Livello 2 Controllo di supervisione area VLAN, segmentazione Domini trust Firewall zone VLAN Stato e monitoraggio rete Catalyst 3750 StackWise Stack di switch WAN aziendale Cisco ASA 5500 Firewall (attivo) Catalyst 6500/4500 Controllori, I/O, servoazionamenti DMZ / Firewall esterno Server fisici o virtualizzati Gestione patch Server gateway desktop remoto Immagini speculari Server AV Firewall (Standby) HMI Internet Firewall impianto: Segmentazione di traffico tra zone ACL, IPS e IDS Servizi VPN Proxy servizi desktop remoto e portale Resilienza dei dispositivi di rete Infrastruttura di rete Robustezza Controllo degli accessi Sicurezza delle porte fisiche Robustezza dispositivi, elettronica I servizi di sicurezza di rete non devono interferire con le operazioni dell'impianto o del sito Robustezza dispositivi, crittografia comunicazioni Robustezza dispositivi Sicurezza fisica Procedurale Controllore Livello 1 - Controllore Controllore I/O Servoazionamento Livello 0 - Processo MCC Soft Starter 17

18 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 18

19 Architettura orientata alla sicurezza Fisica Limita l'accesso ai sistemi di controllo e automazione industriale (IACS) al solo personale autorizzato Pannelli di controllo, dispositivi, cablaggio e sala controllo Blocchi, protezioni, chiavi, videosorveglianza, altri dispositivi di autenticazione (biometrici, tastierini ecc.). Accesso alle porte fisiche (porte Ethernet e USB) Impostare il selettore del controllore Logix su RUN 19

20 Architettura orientata alla sicurezza Sicurezza delle porte fisiche Soluzioni codificate per rame e fibra Prodotti di blocco (Lock-in e Blockout) proteggono le connessioni Porta accesso dati (cavo e jack codificati) 20

21 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (firewall, VPN) Accesso remoto sicuro Riferimenti 21

22 Architettura orientata alla sicurezza Dispositivi più robusti Controllore / moduli di comunicazione Progettazione elettronica: Cambio delle password dalle impostazioni predefinite Protezione del sorgente del controllore Logix Protezione con password Dongle hardware Sicurezza FT Istruzioni AOI con firma Controllo accesso dati del controllore Logix Firmware con firma Assegnazione Trusted Slot Disabilitazione delle porte non utilizzate Switch gestiti Stratix con CLI, Device Manager o Studio 5000 (AOP e codice) Porta USB controllore Logix e scheda di comunicazione Ethernet Istruzione di messaggio (KB AID ) o Funzione Trusted slot di Studio 5000 (V20 e successive) Porte USB PC industriale 22

23 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 23

24 Architettura orientata alla sicurezza Rete robusta In che modo posso proteggere le mie reti industriali dalle minacce? Temo che degli hacker stiano cercando di entrare nel mio sistema di controllo per interferire o modificane il funzionamento La sicurezza, la disponibilità e la protezione della proprietà intellettuale per me sono tutte importanti. Una rete robusta garantisce la sicurezza della connettività aziendale, della produzione e dello sviluppo remoti. Le soluzioni di Rockwell Automation disponibili oggi includono: Regole generali di architettura Servizi di rete e sicurezza Progettazione elettronica: Modulo di comunicazione sicuro ControlLogix Portfolio Stratix di router e switch Novità! Router a servizi integrati Stratix

25 Il portfolio Stratix Integrazione dell'ambiente industriale e aziendale Prodotti che offrono: Commutazione livello 2 e livello 3 per applicazioni con reti da semplici a complesse Servizi di sicurezza avanzata Integrazione di stabilimento e azienda Connettività On-Machine Integrazione wireless in aree remote e difficili da cablare Tecnologia che offre: Funzioni avanzate di commutazione, instradamento e sicurezza Strumenti comuni per controlli e IT Miglioramento della manutenzione Design flessibile Personalizzazione basata sulle esigenze del vostro impianto Soddisfa le esigenze di automazione Stratix 8000/8300 livello 2, livello 3 Router a servizi integrati Stratix 5900 Stratix 2000 non gestito Stratix 5100 punto di accesso wireless/workgroup Bridge ArmorStratix 5700 di stabilimento Stratix 5700 livello 2 Stratix 6000 livello 2 ETAP Stratix e IT 25

26 Il valore di Stratix Progettato e sviluppato per applicazioni EtherNet/IP industriali Ottimizzazione delle prestazioni di rete QoS Qualità del servizio - le configurazioni predefinite sono allineate agli standard ODVA per applicazioni industriali EtherNet/IP per applicazioni discrete, di controllo assi, di sicurezza e processo; sicurezza: minimizzare l'impatto degli attacchi DoS IEEE1588 (CIP Sync) - L'implementazione ODVA del protocollo PTP (precision time protocol) IEEE 1588 assicura buone prestazioni di connessione ai dispositivi EtherNet/IP Semplifica progettazione, sviluppo e manutenzione DHCP per porta - assegna uno specifico indirizzo IP a ogni porta, per garantire che il dispositivo collegato a una determinata porta ottenga lo stesso indirizzo IP Rilevamento cavo interrotto - rileva problemi di cablaggio quali interruzioni, rotture, fili tagliati, fili intrecciati cortocircuitati con disponibilità dello stato in Logix Traduzione degli indirizzi di rete NAT Una traduzione degli indirizzi IP 1:1 per segmentare i dispositivi di rete a livello di macchina dalla rete dell'impianto, traduce solo i dispositivi che devono essere visibili alla rete dell'impianto

27 Funzioni di sicurezza Stratix Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Impostazioni predefinite per l'accesso alle porte basato sulla modalità del controllore (riposo/errore) Identificazione dispositivo non autorizzato (tag) per ogni porta Sicurezza delle porte configurabili Sicurezza delle porte preconfigurata mediante smartport Configurazione del numero di dispositivi consentiti per porta Autenticazione ID MAC dispositivo configurabile Funzione Storm control (controllo della congestione) per ogni porta Traffico amministrativo crittografato Compatibile con SSHv2, SNMPv3 e HTTPS Capacità avanzata (con CLI) Più livelli (7) di protezione con password Liste di controllo accessi (ACL) per applicare le politiche di sicurezza per ogni porta 802.1x per l'autenticazione utente DHCP Snooping e IP source guard per impedire lo spoofing TACACS+ e Radius per l'autenticazione centralizzata Semplici strumenti per standardizzare e applicare le politiche di sicurezza

28 Sicurezza porte basata su indirizzi MAC Questa funzione è disponibile sugli switch gestiti Stratix 5700, 8000 e Offre un metodo semplice per limitare l'accesso host alla rete in base agli indirizzi MAC (Media Control Access Address). È possibile bloccare una specifica porta dello switch quando: Sulla porta si vede un numero di indirizzi MAC sorgente superiore a quello configurato. Gli indirizzi MAC sorgente presenti sulla porta non sono contenuti in un elenco predefinito. Ogni violazione della politica di sicurezza per le porte attiva un allarme nello switch. 28

29 Liste di controllo accessi (ACL) Nelle reti di computer è il metodo preferito dagli amministratori di rete per filtrare il traffico e applicare le politiche di sicurezza. Un amministratore di rete che, ad esempio, vuole consentire l'accesso degli utenti a Internet per esplorare pagine Web (HTTP), ma non autorizzare lo scambio di file (FTP). Una lista ACL è un elenco sequenziale di enunciati di autorizzazione o rifiuto applicabili agli indirizzi (MAC e IP) o ai protocolli di livello superiore. 29

30 Liste di controllo accessi (ACL) Le liste ACL sono applicabili a un'interfaccia (IP o porta switch) Modalità inbound (entrata) o outbound (uscita). Gli switch Stratix 5700, 8000 e 8300 supportano solo la modalità inbound per tutte le liste ACL. Quando si applica una lista di accesso all'interfaccia inbound, i pacchetti vengono controllati rispetto alla lista di accesso prima che avvenga il processo di ricerca nella tabella di instradamento o commutazione. Tutte le liste ACL hanno un comando Deny Any Any implicito alla fine; Tutto il traffico non espressamente autorizzato viene bloccato Non controlla il traffico È possibile configurare le liste di controllo degli accessi utilizzando: Command Line Interface (CLI) Interfaccia operatore principale per configurare, monitorare e manutenere i dispositivi Cisco. È lo strumento IT più utilizzato dai professionisti oggi. Cisco network Assistant (CNA) (Stratix 5700, 8000 e 8300) Configuratore Stratix (Stratix 5900) 30

31 Segmentazione di rete Infrastruttura di rete strutturata e robusta Blocchi modulari più piccoli minimizzano l'espansione della rete per realizzare un'infrastruttura di rete scalabile, modulare ed espandibile Domini di errore ridotti (ad es. loop livello 2) Domini di broadcast ridotti Domini trust ridotti (sicurezza) Diverse tecniche per creare blocchi modulari di rete ridotti (domini di livello 2) Struttura e gerarchia Modello logico organizzazione geografica e funzionale dei dispositivi IACS Modello di rete campus - modello di switch multi-tier (a più livelli) livello 2 e livello 3 Quadro logico Segmentazione Più schede di interfaccia di rete (NIC) ad es. ponte CIP Traduzione indirizzi di rete (NAT) Reti VLAN (Virtual Local Area) VLAN con NAT Router a servizi integrati (Stratix 5900) 31

32 Demo Funzioni di sicurezza della piattaforma Stratix Prodotti di blocco (lock-in e block-out) Panduit Accesso alle porte basato su applicazione/progetto (CIP) Controllo delle porte basato su controllore (on/off) Funzione storm control (AOP) Sicurezza delle porte configurabile Limite indirizzi MAC statici e dinamici Smartport -> impostazione della sicurezza delle porte preconfigurata (numero di dispositivi consentiti per porta) Segmentazione VLAN 32

33 Architettura orientata alla sicurezza Rete robusta - Segmentazione Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Rete a livello di impianto Switch con VLAN Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Non raccomandate come soluzioni indipendenti Raccomandata Dipende basata sugli standard del cliente, le politiche e le procedure di sicurezza, la tolleranza ai rischi e l'allineamento agli standard di sicurezza IACS Rete a livello aziendale Rete a livello aziendale Rete a livello aziendale Router (FW basato su zone) Firewall IDMZ Rete a livello di impianto Rete a livello di impianto Rete a livello di impianto Buona Migliorativa Ottima 33

34 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Servizi di sicurezza e instradamento ottimali per livello 2 o livello 3 Router + Firewall Virtual Private Network (VPN) Traduzione indirizzi di rete (NAT) Liste di controllo accessi (ACL) 1GE WAN, 4 FE LAN, 1 porta seriale Realizzato con la tecnologia Cisco (IOS) Funzioni comuni della famiglia di switch gestiti Stratix Ethernet Strumenti di sviluppo IT comuni (CLI, DM, CiscoWorks, CCP) Supporta il monitoraggio e la ricerca guasti avanzati (Netflow) Robusto per il settore industriale, montaggio su guida DIN Ideale per connessione tra siti, firewall a zone cella/area e integrazione Ideale OEMper migliorare la protezione della comunicazione tra canali sicuri e limitare comunicazioni indesiderate per mezzo della politica adottata e del controllo

35 Stratix 5900 Device Manager Strumento di gestione dei dispositivi grafico basato su Web Viste Cruscotto, Configurazione, Monitoraggio e Manutenzione per migliorare la gestione e la diagnosi dei problemi di rete Visualizzazione in tempo reale della configurazione e delle prestazioni Semplifica le attività di configurazione del router (LAN, WAN) La visualizzazione grafica semplifica il monitoraggio e la diagnosi del router Strumenti di allarme per avvisare, identificare e risolvere i problemi di rete Connessione sicura dal vostro browser Internet

36 Configuratore Stratix CCP Software applicativo basato su PC per la gestione di dispositivi per i prodotti Stratix basati su IOS Basato su Cisco Configuration Professional (CCP) Semplici procedure guidate di configurazione per router, firewall, sistema di prevenzione dalle intrusioni (IPS), VPN, comunicazioni unificate, configurazioni WAN e LAN Download gratuito disponile dal sito di download e compatibilità dei prodotti: rockwellautomation/support/pcdc.page? 36

37 Architettura orientata alla sicurezza Router a servizi integrati Stratix 5900 livello 2 e livello 3 Il router di servizi Stratix 5900 è ideale per: Sistemi gestionali a livello aziendale Livelli 4 e 5 Data Center zona aziendale Livello IDMZ Connessione tra siti Stratix ) Connessione tra siti Stratix ) Firewall zona cella/area Sistemi operativi a livello di impianto a livello di sito Livello 3 Operazioni Server fisici o virtualizzati sito zona industriale Piattaforma server e servizi FactoryTalk Servizi di rete ad es. DNS, AD, DHCP, AAA Server accessi remoti (RAS) Gestore chiamate Storage Array Stratix ) Integrazione OEM Livelli 0-2 Zone cella/area Sito remoto 1 Zona cella/area locale 1 Skid OEM locale / Macchina 1 37

38 Firewall tradizionali Il classico controllo stateful del firewall Cisco IOS (noto in precedenza come controllo degli accessi basato sul contesto o CBAC) impiega un modello di configurazione basato su interfaccia in cui a un'interfaccia si applica una politica di controllo stateful. Tutto il traffico che attraversa l'interfaccia è soggetto alla stessa politica di controllo 38

39 Firewall basato su zone (ZBF) Il Firewall con politica basata su zone (noto anche come firewall a zone) cambia la configurazione del firewall passando dal precedente modello basato su interfaccia al nuovo modello più flessibile e comprensibile basato su zone Le interfacce sono assegnate alle zone di sicurezza e si applica la politica di controllo al traffico tra le zone. 39

40 Terminologia per firewall basati su zone Zona di sicurezza Una zona di sicurezza è un gruppo di interfacce a cui può essere applicata una politica. Ad esempio una zona di sicurezza Controllo e una zona di sicurezza Informazioni. Per default, il traffico avviene liberamente tra interfacce nella stessa zona. Coppie di zone Specifica una politica del firewall unidirezionale tra due zone. Le coppie di zone definiscono la comunicazione tra diverse zone. Politica delle zone Una politica delle zone definisce quale traffico è consentito o bloccato tra zone. Per le azioni nelle mappe della politica le selezioni sono Drop, Pass e Inspect (rifiuto, accettazione e controllo). 40

41 Demo Firewall basato su zone Stratix 5900 L'obiettivo finale di questa dimostrazione è creare due zone di sicurezza in Stratix 5900 per consentire a un laptop con Studio 5000 all'interno di una zona di sicurezza di comunicare con un controllore Logix in una differente zona di sicurezza. Le due zone di sicurezza sono configurate come segue Zona di sicurezza informativa utilizzata per pannelli operatore e workstation di progettazione con FTSudio 5000 Zona di sicurezza per il controllo utilizzata per il processore ControlLogix e i sottosistemi I/O L'obiettivo è il ping del controllore Logix e la corretta connessione con un controllore Logix nella zona di sicurezza del controllo 41

42 Virtual Private Network (VPN) Ogni membro remoto della rete può comunicare in modo sicuro e affidabile utilizzando Internet o altre reti non affidabili come mezzi trasmissivi per il collegamento alla rete LAN privata o affidabile. Riservatezza dei dati - Internet Protocol Security Protocol (IPsec), Point-to-Point Tunneling Protocol (PPTP), Layer 2 Tunneling Protocol (L2TP)/IPsec Integrità dei dati - Controllare che la parte crittografata del pacchetto o l'intero header e la parte dei dati del pacchetto non sia stata manomessa. In caso di rilevamento della manomissione, il pacchetto è bloccato. Autenticazione dell'origine dei dati (considerazione di secondo livello) - È estremamente importante verificare l'identità dell'origine dei dati inviati. Anti-replay - La capacità di rilevare e rifiutare i pacchetti duplicati (attacco replay) e impedire spoofing. Tunneling dei dati/riservatezza del flusso di traffico - Il tunneling è il processo di incapsulamento di un intero pacchetto in un altro pacchetto e l'invio su una rete. Autenticazione, autorizzazione e accounting (AAA) Nonrepudiation (non-ripudio, considerazione di secondo livello) È possibile scegliere i protocolli VPN e le tecnologie a supporto dei requisiti elencati sopra 42

43 Demo Connessione VPN da sito a sito Un sito è già configurato Impostiamo l'altro sito utilizzando il configuratore Stratix VPN da sito a sito rete Gi Gi rete rete Dispositivo IACS 43

44 Infrastruttura di sicurezza della rete Stratix Firewall a celle e VPN tra siti Consente la distribuzione in sicurezza di un sistema tra un sito centrale e siti più piccoli. Applicazioni: Trattamento delle acque / acque reflue Oleodotti Oil e Gas Il firewall Stratix 5900 consente di limitare/filtrare il traffico diretto alle o proveniente dalle Zone cella / area Stratix 5900 offre: Traduzione indirizzi di rete (NAT) Controllo stateful base di tutto il traffico Firewall trasparenti e con instradamento Netflow Syslog

45 Agenda Azienda connessa: valore, rischi e minacce Andamenti, difesa in profondità, architettura orientata alla sicurezza Protezione fisica (controllo degli accessi) Dispositivi più robusti (hardware ed elettronica) Sicurezza di rete (funzioni di sicurezza Stratix, firewall, VPN) Accesso remoto sicuro Riferimenti 45

46 Soluzione per l'accesso remoto sicuro Rockwell Gateway desktop remoto (implementazione NSS) Accesso remoto in sicurezza per dipendenti e collaboratori affidabili Soddisfa i requisiti IT e consente al personale dell'impianto di sfruttare risorse aziendali distribuite, condivise e dei collaboratori affidabili Infrastruttura IT comune Conformità agli standard di sicurezza dei sistemi di controllo e automazione industriale (IACS) Difesa in profondità DMZ Consente la gestione delle risorse da remoto: monitoraggio, configurazione e verifica Semplifica la gestione delle modifiche, il controllo della versione, la conformità normativa e la gestione della licenza software Permette la gestione remota dello stato generale client Un'unica soluzione non basta per tutto servono soluzioni sicure e modulari Protocollo desktop remoto (RDP) su RCP/HTTPS Gestione patch Immagini speculari Server AV Servizi gateway remoto Server applicazione FactoryTalk Visualizzazione Storico AssetCentre Transaction Manager Piattaforma servizi FactoryTalk Directory Sicurezza/Audit Server dati Tecnico o collaboratore remoto Data center aziendale WAN aziendale Rilevamento errori link Gbps Firewall (attivo) SSL VPN Catalyst 6500/4500 IPSEC VPN Client VPN generico Firewall (Standby) Catalyst 3750 Stack di switch StackWise Firewall perimetro aziendale Tecnico azienda connessa Internet Zona aziendale livelli 4 e 5 Zona aziendale livelli 4 e 5 Zona demilitarizzata (DMZ) Protocollo Desktop remoto (RDP) Zona demilitarizzata (DMZ) Server accessi remoti Servizi desktop remoto RSLogix 5000 FactoryTalk View Studio Zona industriale Operazioni del sito e controllo livello 3 EtherNet/IP Zone cella/area Livelli

47 Accesso remoto WebPort - Spectrum Control Connessioni Webport Sviluppo della connettività remota Gestione e connessione a Webport da 1 posizione centrale Sviluppato sulla piattaforma cloud Azure di Microsoft Tecnologia VPN sicura (basata su cloud Windows Azure) Registra e aggrega i dati di più webport in un database SQL Crea report dai datalog. Cruscotti personalizzati per la visualizzazione dei dati API Web consentono la condivisione dei dati Caratteristiche Webport Connettività Ethernet o 3G Sistema operativo Linux Database SQL Micro SD per estesa archiviazione dati (immediata) Switch LAN 4 porte 2 porte seriali (RS-232/RS485) Interfaccia operatore semplificata Semplicità di utilizzo dell'intuitiva interfaccia operatore Interfaccia basata su icone Display a scorrimento per aggiornamenti immediati Guida interattiva contestuale Ethernet Cellulare 3G 47

48 Accesso remoto ewon Router VPN industriale Talk2M Servizi cloud Talk2M Collegamento e attivazione con tutti i dispositivi attraverso Internet Servizio gratuito illimitato + Router VPN industriale ewon Montaggio su guida DIN, 24 VCC Facile tunneling VPN (sicuro e crittografato) attraverso la LAN del cliente LAN e porte seriali per il collegamento dei dispositivi (PLC, HMI, ) Modem opzionale (2G/3G) Ideale per firewall Accesso Web mobile SMS ed relay 48

49 L'unione Accesso remoto sicuro Soluzione buona, migliorativa, ottima Scenario/Riconoscimento di un problema Un dipendente, o una terza parte, vuole accedere al sistema di controllo da una rete esterna alla zona di produzione per partecipare alla ricerca guasti e alla manutenzione Buona soluzione Dispositivo di accesso remoto Soluzione migliorativa Soluzione buona + supporto tecnico con espansione del perimetro di sicurezza (ad es. Stratix 5900 come firewall, utilizzando FactoryTalk Security, ) Rischio/minaccia Accesso remoto non autorizzato Worm e virus Furto Sabotaggio La soluzione migliore Soluzione migliorativa + supporto tecnico con espansione del perimetro di sicurezza - attraverso l'implementazione di gateway di accesso remoto in una zona DMZ industriale $$$ Problemi di qualità per tempi di fermo non pianificati- Immagine del marchio 49

50 Cos'è la sicurezza industriale? Riduzione dei rischi L'utilizzo di tecnologie, politiche e prassi per Aumento della possibilità di evitare rischi, pericoli e perdite Miglioramento della protezione Protezione e limite RISCHIO = Vulnerabilità Minaccia Conseguenza x Frequenza Protezione di persone, proprietà e informazioni proprietarie da azioni sfavorevole malevoli e indesiderate 63

AUP28 Implementazione di funzioni di sicurezza

AUP28 Implementazione di funzioni di sicurezza AUP28 Implementazione di funzioni di sicurezza e protezione IP nell Architettura Integrata Relatore Rev 5058-CO900E Agenda Sicurezza dei sistemi IACS Difesa in profondità Punti chiave Considerazioni di

Dettagli

AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT

AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT AUL01 Stratix La nuova generazione di ethernet switch - Il meglio per IT e OT Luca Garzone Commercial Egineer Sauro Peccini Commercial Engineer Rev 5058-CO900B Convergenza delle reti industriali Trend

Dettagli

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata

AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata AUL02 Implementare Security e tutela di una rete IP industriale con l Architettura Integrata Luca Garzone Commercial Engineer Giampietro Faccioli Commercial Engineer Rev 5058-CO900C Agenda Logix Security

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante

Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante Servizi di sicurezza e di rete (NSS) Perché l infrastruttura è importante Andrew Ballard Commercial Director Services & Support EMEA Rev 5058-CO900E L AZIENDA CONNESSA Sedi generali Ottimizzata per una

Dettagli

AUD01 Ottenere il massimo dalle installazioni industriali. Ethernet di 3 generazione

AUD01 Ottenere il massimo dalle installazioni industriali. Ethernet di 3 generazione AUD01 Ottenere il massimo dalle installazioni industriali. Ethernet di 3 generazione Luca Garzone Commercial Engineer Sauro Peccini Commercial Engineer Rev 5058-CO900B Agenda Convergenza reti industriali

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Tecnologia IntelliCENTER con EtherNet/IP. Centri controllo motori CENTERLINE 2100 e CENTERLINE 2500

Tecnologia IntelliCENTER con EtherNet/IP. Centri controllo motori CENTERLINE 2100 e CENTERLINE 2500 Tecnologia IntelliCENTER con EtherNet/IP Centri controllo motori CENTERLINE 2100 e CENTERLINE 2500 EtherNet/IP per la tecnologia IntelliCENTER Integrato, intelligente e intuitivo sono gli aggettivi che

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1

Indice. Indice V INTRODUZIONE... XIII PARTE PRIMA... 1 Indice V Indice INTRODUZIONE................................................ XIII PARTE PRIMA...................................................... 1 1 Il business delle reti di computer.........................................

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

PlantPAx : interfaccia per dispositivi di campo e asset management

PlantPAx : interfaccia per dispositivi di campo e asset management PlantPAx : interfaccia per dispositivi di campo e asset management Simone Cerizza Commercial Engineer Process Italian Region Agenda Cenni generali fieldbus digitale Tecnologia FDT/DTM Piattaforma di integrazione

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC

3. Il client HMI, che consente la visualizzazione delle informazioni e riceve dall'utente l'input da inviare al controllore. SLC ISIMP-QR00_EN-P:Layout 6.9.007 0:0 Page Ogni sistema FactoryTalk View Site Edition è dotato di 5 componenti. In questo esempio tutti e 5 i componenti sono in esecuzione in un unico computer, il computer..

Dettagli

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40

Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Utilizzare la produttività dell automazione per ridurre costi, rischi e tempo di immissione sul mercato AUP40 Antoon Laane EMEA Product Manager Controller & Automation Software Rev 5058-CO900E Percorso

Dettagli

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore)

Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) Corso Configurazione e gestione dell Aula di Informatica (18 lezioni 54 ore) 1. L hardware del PC (3 Lezioni - 9 ore) 2. Troubleshooting (1 Lezione - 3 ore) 3. Ambiente Operativo (5 Lezioni - 15 ore) 4.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine

Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine Soluzioni di accesso remoto scalabili e protette per i costruttori di macchine OEM Sistemi industriali a livello di impianto Introduzione L accesso remoto protetto ai macchinari, ai dati e alle applicazioni,

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete

pod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

Alcuni elementi di sicurezza sulle reti

Alcuni elementi di sicurezza sulle reti Alcuni elementi di sicurezza sulle reti La sicurezza è un aspetto centrale per le attuali reti dati. Come tutti sanno le minacce provenienti da Internet aumentano di continuo, e le possibilità di attacco

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet

Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Insert Photo Here Protocolli di comunicazione per HMI: dalle reti proprietarie agli standard Ethernet Roberto Motta, Local Business Leader IA Davide Travaglia, Commercial Engineer View 1 L evoluzione delle

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

VPN (OpenVPN - IPCop)

VPN (OpenVPN - IPCop) VPN (OpenVPN - IPCop) Davide Merzi 1 Sommario Indirizzo IP Reti Pubbliche Private Internet Protocollo Firewall (IPCop) VPN (OpenVPN IPsec on IPCop) 2 Indirizzo IP L'indirizzo IP (Internet Protocol address)

Dettagli

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09)

Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09) Rev 5058-CO900E Copyright 2015 Rockwell Automation, Inc. All rights reserved. Convertitori di frequenza PowerFlex Funzioni e applicazioni avanzate (AUD 09) Automation University, Parma Marzo 2015 PUBLIC

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE

TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE ISTRUZIONE E FORMAZIONE TECNICA SUPERIORE SETTORE I.C.T. Information and Communication Technology TECNICO SUPERIORE PER I SISTEMI E LE TECNOLOGIE INFORMATICHE STANDARD MINIMI DELLE COMPETENZE TECNICO PROFESSIONALI

Dettagli

PROF. Filippo CAPUANI. Accesso Remoto

PROF. Filippo CAPUANI. Accesso Remoto PROF. Filippo CAPUANI Accesso Remoto Sommario Meccanismi di accesso Un po di terminologia L HW di connessione L accesso in Windows 2000 Tipi di connessione: dial-up, Internet e diretta Protocolli per l

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE

Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Servizio Sistemi Informativi SPERIMENTAZIONE DI RETI PRIVATE VIRTUALI CON L'UTILIZZO DI SOFTWARE OPEN SOURCE Redatto: Nucleo Gestione Innovazione e fornitori IT Versione: 1.0 Data emissione: 9/11/2006

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Il cloud a casa tua...la soluzione Siemens per la Teleassistenza Sales release June 2015

Il cloud a casa tua...la soluzione Siemens per la Teleassistenza Sales release June 2015 SINEMA Remote Connect Il cloud a casa tua...la soluzione Siemens per la Teleassistenza Sales release June 2015 siemens.com/answers SINEMA Remote Connect E la nuova piattaforma di gestione per reti remote.

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte.

Conceptronic C100BRS4H Guida rapida di installazione. Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. Conceptronic C100BRS4H Guida rapida di installazione Congratulazioni per avere acquistato un router broadband Conceptronic a 4 porte. La guida di installazione hardware spiega passo per passo come installare

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Reti di Calcolatori. Lezione 2

Reti di Calcolatori. Lezione 2 Reti di Calcolatori Lezione 2 Una definizione di Rete Una moderna rete di calcolatori può essere definita come: UN INSIEME INTERCONNESSO DI CALCOLATORI AUTONOMI Tipi di Rete Le reti vengono classificate

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Caratteristiche e vantaggi

Caratteristiche e vantaggi Dominion KX II Caratteristiche Caratteristiche dell hardware Architettura hardware di nuova generazione Elevate prestazioni, hardware video di nuova generazione Due alimentatori con failover Quattro porte

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer.

Conoscere la terminologia di base attraverso la presentazione delle principali componenti hardware di un computer. Classe 3^ Istituto Istruzione Superiore di Baronissi ind. tecnico PROGRAMMAZIONE DIDATTICA DI Sistemi e Reti Articolazione: Informatica Anno scolastico 2012-2013 MODULI CONTENUTI OBIETTIVI METODOLOGIE

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Tecnologie Gnu Linux per la sicurezza della rete aziendale

Tecnologie Gnu Linux per la sicurezza della rete aziendale Tecnologie Gnu Linux per la sicurezza della rete aziendale Massimiliano Dal Cero, Stefano Fratepietro ERLUG 1 Chi siamo Massimiliano Dal Cero CTO presso Tesla Consulting Sicurezza applicativa e sistemistica

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014

PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 Classe 5^ PROGRAMMAZIONE DIDATTICA DI SISTEMI Indirizzo: Informatica Progetto Abacus Anno scolastico 2013-2014 MODULI CONTENUTI OBIETTIVI METODOLOGIE DI LAVORO I primi elementi sulle reti e i mezzi di

Dettagli

Corso Creare una rete locale Lezione n. 1

Corso Creare una rete locale Lezione n. 1 Introduzione al Networking Introduzione Al giorno d oggi il Networking non è più un sistema riservato solo alle aziende di enormi dimensioni, ma interessa anche i piccoli uffici, le scuole e le case. Infatti

Dettagli

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA Obiettivo Richiamare quello che non si può non sapere Fare alcune precisazioni terminologiche IL COMPUTER La struttura, i componenti

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte

Router a larga banda senza fili Sweex + commutatore a 4 porte Router a larga banda senza fili Sweex + commutatore a 4 porte Gestione Gestione dal Web Gestione remota Possibilità d'impiego Possibilità di creare un network per più utenti e condividere l'accesso ad

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS.

La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. BOOT CAMP CISCO CERTIFIED NETWORK ASSOCIATE SECURITY (CCNA SECURITY) CCNA SECURITY_B La certificazione Cisco CCNA Security prevede il superamento di un singolo esame: 640-554 IINS. Prerequsiti Certificazione

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver

Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Router a larga banda senza fili Sweex + commutatore a 4 porte + printserver Vantaggi Condivisione Internet - Se si dispone di un collegamento Internet a larga banda, sarà possibile condividere l'accesso

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Soluzioni distribuite di controllo motore. Soluzioni ArmorStart per le applicazioni industriali leggere e pesanti

Soluzioni distribuite di controllo motore. Soluzioni ArmorStart per le applicazioni industriali leggere e pesanti Soluzioni distribuite di controllo motore Soluzioni ArmorStart per le applicazioni industriali leggere e pesanti I VANTAGGI DI: ARCHITETTURA ON-MACHINE INCREMENTO DELLA PRODUTTIVITÀ Agevola la costruzione

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Le macchine possono parlare.

Le macchine possono parlare. Router per connettività remota Le macchine possono parlare. Machines can talk Dispositivi e software a valore aggiunto per la linea di prodotti ewon Talk2M Servizio di accesso remoto via Internet facile

Dettagli

Prefazione all edizione italiana

Prefazione all edizione italiana Sommario Prefazione all edizione italiana XIII Capitolo 1 Introduzione 1.1 Applicazioni delle reti di calcolatori 2 1.1.1 Applicazioni aziendali 3 1.1.2 Applicazioni domestiche 5 1.1.3 Utenti mobili 8

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli