Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012"

Transcript

1 Security Information Management Come raccogliere e proteggere tutti i tuoi dati Presentazione Tecnica - Gennaio 2012

2 Scenario La crescente complessità dell IT implica la necessità di dotarsi di strumenti per la gestione e il controllo delle risorse coinvolte Disporre di dati affidabili sull utilizzo della rete e delle sue componenti Disporre di tutte le informazioni necessarie per: o o o ottimizzare le risorse, adeguarsi alle normative vigenti (DL196/2003), inibire comportamenti che possono compromettere l efficienza dei sistemi L analisi dei log è gravosa La raccolta, il filtraggio e la correlazione dei log devono essere delegati a strumenti dedicati La soluzione deve essere: o o o o o o affidabile, scalabile, flessibile, in grado di gestire device multivendor, compatibile con futuri upgrade, in grado di quantificare in tempo reale l uso della banda, individuare le attività a rischio (per poter migliorarne la funzionalità e pianificarne gli ampliamenti)

3 Scenario Raccogliere una quantità di dati di LOG sempre crescente; organizzare dati provenienti da un gran numero di diversi device (rete, storage, hosts, applicazioni, sicurezza); i dati devono essere raccolti in formato nativo (RAW) e senza alterazioni (non filtrare i dati preventivamente); i dati devono essere raccolti con rapidità; ridurre la ridondanza dei silos contenenti i dati; raccogliere i dati in una piattaforma centralizzata e dedicata; ridurre la necessità di agenti software; non fermare l ambiente di produzione; non dedicare risorse a tempo pieno all attività di log collecting (es. per la configurazione dei device, per la riduzione dei falsi positivi, ecc.); rendere i dati raccolti intelleggibili ai numerosi stakeholders che richiedono diverse informazioni attinenti alla sfera di loro interesse (Network, Security, Server, Database e Application Administrators); correlare eventi che presi singolarmente potrebbero non avere un significato particolare ma che presi nel loro insieme indicano che è in corso un attacco (es. SQL Injection, Trojan Horses + Worm, ecc.); rendere i dati di log disponibili in tempo reale (per poter monitorare realtime i devices e intervenire rapidamente in caso di minacce, violazioni e attacchi); rendere i dati di log disponibili per incident management e forensic analysis (per audit interni, su richiesta dell autorità giudiziaria, ecc.)

4 Scenario L IT oggi: molti dati, molti stakeholders - soluzione Log Management Platform Web server activity logs Web cache & proxy logs Content management logs Windows logs Switch logs IDS/IDP logs Windows domain logins Wireless access logs Oracle Financial Logs VA Scan logs Router logs VPN logs Perimeter Firewall logs Linux, Unix, Windows OS logs Mainframe logs DHCP logs San File Access Logs VLAN Access & Control logs Database Logs Client & file server logs È necessario collezionare e proteggere tutti i dati in modo sicuro

5 Scenario Gestire la compliance di sicurezza per gestire correttamente il rischio e i costi Access Control Enforcement Privileged User Management Unauthorized Service Detection IP Leakage Policy Enforcement Watchlist Enforcement Configuration Control Lockdown enforcement Malicious Code Detection Spyware detection User Monitoring RealTime Monitoring SLA Monitoring False Positive Reduction

6 Scenario L azienda cresce e aumentano le informazioni ridondanti

7 Il prodotto È un applicazione di security information e event management che raccoglie e analizza automaticamente le informazioni di log dai seguenti ambienti: Network Security Application Operating System Storage È possibile eseguire l Audit dei log LogSmart Internet Protocol Database (IPDB) fornisce l architettura per raccoglie e protegge i dati dei device, lavorando efficientemente su dati nativi non strutturati, senza nessun filtro, normalizzazione di dati o agents. Monitora indipendentemente gli eventi di rete e di sicurezza per: generare allarmi per possibili compliance breaches eseguire analisi e report sulle performance di rete

8 In che consiste LS Series ES Series envision è fornito insieme ad un appliance hardware e un sistema operativo per formare una piattaforma scalabile che fornisce: livelli prestazionali garantiti la possibilità di future espansioni Colleziona e protegge tutti i dati - Compliance and Security Success envision correlazione di eventi e report Gestione della conformità di sicurezza Con l aumento della complessità delle aziende aumenta anche la complessità dell infrastruttura. Tutto questo ha un elevato costo di gestione. envision può analizzare sia i dati in tempo reale che quelli storici per presentare le informazioni in svariate modalità destinate a soddisfare queste esigenze. Organizza e aggrega facilmente eventi di sicurezza, della rete e delle applicazioni, di centri geograficamente separati; questo permette di soddisfare i requisiti di conformità a normative, direttive e standard quali Sarbanes Oxley (SOX), Health Insurance Portability and Accountability Act (HIPAA), Gramm-Leach-Bliley Act (GLBA), Payment Card Industry (PCI) e BS Aumenta l'efficacia della sicurezza con allarmi baselined e analisi on-demand di attività della rete per Incidenti di Sicurezza. Verifica le politiche di sicurezza e l'accesso di utenti privilegiati; stabilisce le tracce per risalire alle minacce e i problemi

9 Come funziona Raccoglie e Protegge tutti i dati di ogni IP device aziendale eventi di security exception e informazioni di IT operations assenza di filtri, normalizzazioni e data reduction Abilita Compliance e Security Operations ambienti di lavoro personalizzabili per compliance e security professionals compliance & security reports / alerts standard e personalizzabili Strumenti di Information Lifecycle Management (ILM) all avanguardia per soluzioni di Compliance e Security Minimizza Costi Operativi dati immagazzinati in forma compressa appliance package di facile deployment non sono richieste risorse DBA non sono richiesti agents (*) * Dipende dal device che si intende monitorare. Un nuovo device viene scoperto automaticamente attraverso l opzione Discovery Enabled del NIC Collector Service non appena envision inizia a ricevere gli eventi di quel device 9

10 L architettura Logica Security Event & Op s info Dati non filtrati architettura parallela assicura alert performance Facile deploy di Appliance Packaging Agents non richiesti Motore XML UDS flessibile Raw logs (data compression > 95%) compressione media ~70% ambienti di lavoro personalizzabili Compliance & security reports totalmente personalizzabili

11 L architettura Fisica

12 Funzioni disponibili Differenze tra Smart DB e DB tradizionale Parallel analysis Authenticated Compressed Object-oriented Relational Database LogSmart IPDB

13 Funzioni disponibili L architettura dell IPDB crea un unica struttura di directory per ogni event source device. In questo modo viene fornito un contenitore per ogni log device Ogni event source device contiene 5 files per ora. Ogni data file (compresso e criptato) contiene tutti i log di 1 ora. Gli altri files sono meta data (sommari e indici) che vengono usati per report e analisi. L utilizzo dei meta data per la reportistica incrementa notevolmente le performance dell analisi Protocolli supportati Syslog, Syslog NG SNMP log files formattati (delimitati da virgola/tab/spazio etc.) connessione ODBC a database remoti Push/pull XML files via HTTP Windows event logging API CheckPoint OPSEC interface Cisco IDS POP/RDEP/SDEE

14 Funzioni disponibili Servizi Disponibili: In envision sono presenti servizi che sono necessari per comunicare con alcuni devices specifici. FW-1 LEA Client Service comunica attraverso il protocollo proprietario di Check Point e API per raccogliere gli eventi generati dai device Check Point; converte i messaggi in eventi UDP e li invia al NIC Collector Service. File Reader Service legge e crea file di log per i Web Log devices. Secure IDS Service comunica attraverso il protocollo proprietario CISCO Secure IDS sensor e API per raccogliere gli eventi generati dal sensor; converte i messaggi in eventi UDP e li invia al NIC Collector Service. Secure IDS Service (XML) comunica attraverso il protocollo proprietario CISCO Secure IDS sensor e API per raccogliere gli eventi generati dal sensor; converte i messaggi in eventi UDP e li invia al NIC Collector Service. ODBC Service consente al sistema di raccogliere i messaggi da definizioni ODBC multiple; converte i messaggi in syslog events e li invia al NIC Collector Service. Windows Service - consente al sistema di raccogliere i messaggi di log da sistemi Windows remoti senza dover installare nessun software di terze parti.

15 Funzioni disponibili Inerfaccia Utente envision è composto di 4 moduli, accessibili via web da un unica finestra Overview (monitoraggio dello stato di salute e delle performance dei Sistemi e configura envision) Alerts (setup e monitoraggio degli alerts) Analysis (fornisce strumenti di analisi sugli eventi raccolti) Reports (lancia report standard di network security e traffic analysis, permette di creare e lanciare reports personalizzati) Dashboard Per rivedere gli elementi contenuti nel dashboard (report e grafici) mostrando i dati di sistema correnti System Performance Monitora il processing status dei messaggi in entrata dei network security devices Best Practices Accesso ai documenti delle Best Practices, per argomenti come le regole di compliance System Configuration Configura i device in envision, i messaggi, le directories, gli utenti, il servizio NIC Alerter, i tools System Performance ed Executive Dashboard

16 Funzioni disponibili Moduli Allert Real-Time Details - Monitoraggio visuale degli alerts per la vista assegnata all utente connesso Alert History - Visualizza la lista degli alerts dal database Alert Dashboard - Monitora il picco di viste multiple concorrenti su un unica schermata Alert Configuration - Configura viste, azioni di output, allarmi correlati, SiteTrack, NIC Alerter Service, i tool Real-Time Details, Alert History, Enterprise Dashboard (*) Modulo Analisys Event Viewer - Visualizza i dati in ingresso e i grafici degli eventi per attività di analisi Query - Strumento per creare e lanciare queries sui dati delle tabelle del database Analysis Configuration - Setup del Query tool * Un Enterprise Dashboard collection è una combinazione di viste e collezioni disegnate per raggruppare una serie di allarmi nella finestra Enterprise Dashboard

17 Funzioni disponibili Modulo Report Scheduled Report - Visualizza i report schedulati generati da envision Ad Hoc Report - Strumento per creare, modificare e lanciare reports Report Configuration - Strumento per la gestione dei reports ad hoc, la schedulazione, le opzioni e le cartelle di output dei reports Administration Semplice interfaccia per gestire centralmente tutti gli aspetti configurabili del sistema: gestire tutti i device su una sola schermata specificare i diritti di accesso degli utenti (envision è integrabile con sistemi di autenticazione già esistenti come LDAP) configurare e lanciare i servizi in background opzioni (spazio su disco da utilizzare, directory di default) Alert monitor Console per la consultazione e l impostazione degli alert in real-time. Consente di: specificare la modalità di ricezione degli alert (anche SNMP, SMTP verso console remote) consultare gli alert (raggruppati o suddivisi per device) impostare filtri e soglie per monitorare eventi

18 Funzioni disponibili Dashboard Cruscotto di monitoraggio in real-time di tutta l attività svolta da envision, per tenere sotto controllo: le performance flusso di dati entrante (EPS) lo spazio su disco occupato quali file sono sotto analisi Accedendo all interfaccia di gestione del singolo servizio è possibile configurare gli strumenti di misura secondo le proprie esigenze Event Viewer Gli eventi possono essere visualizzati per tipo di evento (informazioni statistiche) o per time (analisi dell andamento e delle variazioni degli eventi nel tempo). Inoltre può mostrare i messaggi nel loro formato originale con tutte le informazioni più rilevanti. Permette di: osservare i dati in ingresso in tempo reale (anche in base a filtri, come ad esempio sito, device, IP) effettuare analisi sui dati storici archiviati

19 Funzioni disponibili QUERY Tool che tramite un interfaccia semplice e immediata permette di: impostare query anche su più tabelle contemporaneamente impostare, memorizzare e lanciare le query in un secondo tempo esportare i risultati in formato facilmente manipolabile anche da altre applicazioni utilizzare funzionalità drill-down Report VU Tool di reporting che: contiene report tabulari e grafici standard incorporati consente o o o o o una completa personalizzazione nei contenuti una completa personalizzazione nella presentazione grafica dei dati l esportazione dei report in HTML, csv e altri formati standard l abilitazione di determinati profili utente alla visualizzazione dei singoli report la produzione di report manuale o schedulata

20 Funzioni disponibili Security Option Persino le migliori difese non riescono a fermare tutte le potenziali minacce alla sicurezza. Per rendere completamente sicure le infrastrutture è necessario sapere esattamente e in tempo reale che cosa sta accadendo sull intera rete. RSA envision fornisce una soluzione di security information ed event management per tenere sotto controllo il 100% delle infrastrutture (dagli switches ai routers, i device di sicurezza, hosts, applicazioni, server e storage). Attraverso l aggregazione realtime di tutti i dati, la loro analisi nel database IPDB e il baseline learning system, è possibile vedere che cosa di usuale (o insolito) avviene sulla rete. La complessità è nemica della sicurezza. E oggi molte infrastrutture di sicurezza aziendali sono incredibilmente complesse, con un gran numero di sistemi di sicurezza distribuiti in rete. RSA envision fornisce soluzioni di sicurezza che semplificano radicalmente la gestione della sicurezza attraverso il consolidamento, la normalizzazione e l analisi dei dati provenienti da infrastrutture complesse. Per i clienti, questo approccio riduce significativamente le inefficienze in quanto offre la possibilità di rispondere rapidamente alle minacce e di avere una visibilità totale della rete.

21 Funzioni disponibili Access Control Enforcement Obiettivo del cliente: Essere sicuro che gli accessi IT siano conformi alle policies aziendali Ridurre i costi e la complessità mantenendo il controllo della griglia di accesso Rinforzare le policies di controllo di accesso non attraverso nuove regole ma stabilendo accountability for violations Avere capacità complete di auditing Assicurare conformità con le principali normative internazionali (FISMA, HIPAA, SOX, ecc.) envision Solution: Baselines: envision aiuta a creare delle baselines del normale comportamento di accesso ai sistemi. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse (inizio di una sessione, autenticazione utente, login e logout, autorizzazioni negate, accesso agli oggetti) Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Questi allarmi forniscono l immediata notifica di quando avvengono eventi interessanti relativi al controllo di accesso (inizio sessioni, tentativi di login riusciti e falliti, ecc.) Reporting e Auditing: envision genera completi e accurati report dell intero ambiente di security audit che aiutano a rafforzare le procedure di policy e compliance (network session activity, top session initiators, top authorized users, top failed login sources, top modified objects, top super-user/privileged accounts, top system objects accessed, user & system operations during interval, ecc.)

22 Funzioni disponibili False Positive reduction Obiettivo del cliente: I sistemi di sicurezza di rete possono generare volumi elevatissimi di eventi, ma è compito degli addetti alla sicurezza analizzare ogni occorrenza per distinguere le reali minacce dai falsi allarmi (che solitamente sono la maggioranza dei casi) Automatizzare il processo di conferma dei falsi positivi facendo leva sull investimento nell infrastruttura esistente di VA Scanner Ridurre l impatto economico della gestione delle difficoltà causate da intrusioni/attacchi non reali envision Solution: envision raccoglie tutti i dati di log nell IPDB da ogni elemento della rete, consentendo di creare correlazioni avanzate e analisi che aiutano a raggiungere una approfondita comprensione degli eventi sospetti e a separare i falsi positivi dagli allarmi reali Baselines: envision aiuta a creare delle baselines della normale attività di alerting e a definire le variazioni causate da minacce di sicurezza o veri e propri attacchi. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse. Le baselines si possono settare per tassi di eventi analizzati /confermati / falsi positivi e sono importanti perché l andamento dei falsi positivi e degli attacchi possono essere usati come indicatori precoci di follow-on attacks Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Per ridurre i falsi positivi, envision rimpiazza processi manuali con criteri automatici per determinare la validità degli allarmi. Reporting e Auditing: reports on-demand e schedulati (top confirmed attacks overall, top confirmed attacks by sources / destination / target / applications / reasons / vulnerability)

23 Funzioni disponibili Real Time Monitoring Obiettivo del cliente: Capire che cosa sta succedendo all interno della rete aziendale e della infrastruttura di sicurezza Analizzare i guasti dei servizi di rete per mezzo di forensic analysis del traffico di rete e degli eventi di sicurezza Ottimizzare le pratiche esistenti costruite intorno ad un continuo monitoraggio real-time della rete e degli eventi di sistema envision Solution: Baselines: l utilizzo della rete è un indicatore precoce dell impatto sulla disponibilità e sulla qualità dei servizi dovuta a difetti o incidenti di sicurezza. envision aiuta a creare delle baselines del normale utilizzo della rete. Le attività difformi possono essere ulteriormente investigate per determinare se sono eventi di interesse. Attributi importanti per monitorare l utilizzo della rete: traffico per desktop / users / groups / servers specifici; profili di traffico per accesso ai servizi (web, name, file, P2P); sommari e statistiche per utilizzo di protocolli IP (bandwidth, sessioni); QoS dimensions (throughput, network response e latenza); ecc. Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Gli allarmi possono essere generati con i seguenti importanti criteri: top bandwidth / sessions / applications by department / locale Reporting e Auditing: reports on-demand e schedulati (picchi di traffico in un determinato intervallo di tempo, resource capacity needs )

24 Obiettivo del cliente: Funzioni disponibili Unauthrized Network Service Detection Localizzare i rogue services e disabilitarne l accesso alla rete. Questa sfida è resa ancora più complicata dal fatto che il traffico da servizi di rete non autorizzati spesso utilizza applicazioni, protocolli e servizi noti e abilitati (applicazioni web, P2P, instant messaging) I servizi di rete possono essere facilmente abilitati su desktops standard e percorsi aperti lungo le difese di rete possono essere usati L esposizione a servizi non autorizzati può portare a: - trasferimento illegale / inappropriato di contenuti - perdita di proprietà intellettuale - violazione della privacy - consumo di risorse di rete e di sistema envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su statistiche key operational. Le attività difformi possono essere usate come meccanismo primario di rilevamento di servizi non autorizzati: - utilizzo anomalo della bandwidth (può indicare trasferimento di dati); - statistiche sulle sessioni (indica applicazioni che accettano connessioni); - profili di traffico (inbound, outbound); - eventi di sicurezza generati dalle applicazioni Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate. Gli allarmi scattano non appena vengono rilevati eventi corrispondenti ai criteri associati ai servizi di rete non autorizzati Reporting e Auditing: reports on-demand e schedulati (top services participants, host by connection rate, top sessions by well-known protocols ports, top data transfer by well-known protocols ports / elenco degli host ordinati per bytes trasferiti, durata delle sessioni by well-known protocols ports/ elenco delle sessioni per durata)

25 Funzioni disponibili Watchlist enforcement Obiettivo del cliente: Avere una unica watchlist su oggetti di interesse (offenders identificati per indirizzo IP e username, servizi di rete e sistemi specifici) piuttosto che numerose consolle e interfacce Assistenza alle investigazioni interne (suspect desktops, users, activities) Sostituire le numerose soluzioni di monitoraggio manuale esistenti con una unica soluzione di monitoraggio automatico Essere sicuri che gli eventi monitorati vengano rilevati rapidamente envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su criteri definiti dall utente. Le attività difformi possono essere ulteriormente investigate per determinare quali eventi della watchlist richiedono attenzione. Per questi eventi, strumenti di trend analysis comparano comportamenti come: - il numero delle occorrenze degli elementi della watchlist; - il numero degli attacchi per gli elementi della watchlist; - il traffico per gli elementi della watchlist; Alerting: gli Amministratori possono settare allarmi specifici da attivare quando le soglie delle baselines vengono oltrepassate (es. traffic / attack / auditable rates per elementi della watchlist) Reporting e Auditing: reports on-demand e schedulati. Specificamente, i report possono essere configurati per mettere in relazione attacchi o incidenti con l attivazione della watchlist. Possono essere generate rappresentazioni visuali per informazioni chiave come top watchlist network activity / blocked traffic / object attacks / object targets / user-auditable activity

26 Funzioni disponibili Correlated Threat Detection Obiettivo del cliente: rilevare ed analizzare minacce ai vari device di sicurezza definire tendenze, ordinare e correlare le informazioni, anche attraverso sedi separate geograficamente mettere tempestivamente in relazione incidenti che presi singolarmente non sono significativi ma che letti insieme possono indicare che è in corso un attacco envision Solution: Baselines: envision aiuta a creare delle baselines della normale attività operativa e a definire le variazioni basate su definizioni di presets. Le attività difformi possono essere ulteriormente investigate per determinare la validità e la severità delle minacce di sicurezza. Gli eventi correlati possono creare delle nuove baselines Alerting: gli Amministratori possono settare allarmi specifici da attivare quando eventi provenienti da devices multipli corrispondono a specifiche regole di correlazione (es. statistiche di traffico / allarmi per un segmento di rete o locazione geografica, numero di occorrenze di uno specifico evento o sequenza di eventi o vulnerabilità) Reporting e Auditing: reports on-demand e schedulati. È possibile generare rappresentazioni visuali per informazioni chiave come: - destination threat summary; - source/origination threat summary; - OS threat summary; - vulnerability assessment summary; - network-services threat summary; - network-segment/locale-threat summary

27 Funzioni disponibili Easy to Use GUI Rule-based Correlation Anomaly-based Correlation In-line Analysis Variable Decay-time Automatic Baselines Asset Awareness Scalable Performance All the Data Delivers Efficient and Effective Security Operations. Correlation Logic can be Managed Online or Offline. Advanced Boolean Logic Driven Correlation Enables Real-time Evaluation Against Corporate Policies Detects and Alerts on Variations from Automatically Computed Baselines of both Events and Alerts. REAL Real-Time Analysis - Consistent High Performance Alerting Independent of Incoming EPS. 30 Hour Decay Time Enables Correlation Logic to Detect Both Fast & Low and Slow Attacks Automatic Calculation of Normal for All Events, Devices and Alerts. Asset Database Integrates with Qualys, ISS, McAfee, ncircle, Nessus; Asset Prioritization K Sustained EPS, Up to 30K Source 100% Data Capture Raw Logs, No Agents Normal Operations and Security Event Information

28 Funzioni disponibili Worm detection Nome della Correlation Rule: W32.Blaster Worm - L obiettivo di questa regola è di rilevare varianti del worm Blaster e altro malicious code analizzando i network traffic patterns.

29 Compliance

30 Compliance Le normative sulla compliance supportate da envision includono: Sarbanes-Oxley (SOX) assicura l accurata rilevazione delle informazioni aziendali. Health Insurance Portability and Accountability Act (HIPAA) protegge la privacy e la sicurezza delle informazioni sanitarie. Gramm-Leach Bliley Act (GLBA) richiede alle istituzioni finanziarie di proteggere la sicurezza, l integrità e la confidenzialità delle informazioni dei consumatori. Basel II - III stabilisce come le banche devono gestire gli operational risks. Payment Card Industry (PCI) Data Security Standard stabilisce le best practices per evitare le frodi su Internet e proteggere le informazioni dei consumatori. ISO27001 / ISO17799 stabilisce information-systems standard che le aziende devono usare per essere certe che i controlli di sicurezza di un sistema siano totalmente adeguate ai suoi rischi. L Unione Europea (EU) sta definendo le normative in un set univoco di leggi sulla sicurezza dei dati, dei crimini informatici e degli sforzi anti-terrorismo. Tutto ciò richiede capacità di raccolta completa dei log, di reporting e retention dei dati offerte da envision.

31 Saturday, January 01, 2005 Sunday, January 02, 2005 Monday, January 03, 2005 Tuesday, January 04, 2005 Wednesday, January 05, 2005 Thursday, January 06, 2005 Friday, January 07, 2005 Saturday, January 08, 2005 Sunday, January 09, 2005 Monday, January 10, 2005 Tuesday, January 11, 2005 Wednesday, January 12, 2005 Thursday, January 13, 2005 Friday, January 14, 2005 Saturday, January 15, 2005 Sunday, January 16, 2005 Monday, January 17, 2005 Tuesday, January 18, 2005 Wednesday, January 19, 2005 Thursday, January 20, 2005 Friday, January 21, 2005 Saturday, January 22, 2005 Sunday, January 23, 2005 Monday, January 24, 2005 Tuesday, January 25, 2005 Wednesday, January 26, 2005 Thursday, January 27, 2005 Friday, January 28, 2005 Saturday, January 29, 2005 Sunday, January 30, 2005 Monday, January 31, 2005 # of Changes Configuration Control 14 Configuration Changes Obiettivo del cliente: Provare che gli aggiornamenti di sicurezza vengano applicati velocemente e universalmente Verificare che tutti i sistemi in ambiente di produzione abbiano una configurazione nota, e le modifiche vengano fatte solo da personale autorizzato Verificare che non ci siano software, installati dagli utenti e non approvati, sui sistemi monitorati envision Solution: Data collection del 100% dei dati e collezione Agentless dei devices di Windows forniscono una reportistica completa e aggiornata L analisi real-time può rilevare quando vengono effettuati cambiamenti di configurazione ad orari inusuali o da personale non autorizzato. 13 report predefiniti di Configuration Control specificatamente disegnati per SOX, HIPAA, FISMA e PCI

32 Malicious Code Detection Obiettivo del cliente: Provare di avere il controllo della rete e rilevare la presenza di virus, spyware e software non autorizzato Avere una collezione completa e reportistica di tutta l attività di codice maligno (virus, spyware, ecc.) Event Reduction per consolidare il rilevamento di eventi in incidenti Rilevare anomalie derivanti da livelli di codice maligno che oltrepassano le soglie delle baselines envision Solution: I dati sono raccolti da Anti-Virus, IDS, IPS, e technology embedded direttamente nel sistema operativo (p.es. Microsoft s AV e Anti-Spyware) Il motore di Real Time Alerting rileva deviazioni dalla baseline e consolida eventi ridondanti di codice maligno in incidenti 7 report predefiniti di Malicious Code Detection

33 Policy Enforcement Obiettivo del cliente: Verificare che gli utenti rispettino la Activity Based Policy Verificare che tutti gli utenti rispettino le policies aziendali per ridurre la possibilità che informazioni sensibili siano esposte accidentalmente a rischi Monitorare tutti i metodi di comunicazione al fine di prevenire l Information Leakage envision Solution: Collezione completa che fornisce una completa forensic audit trail, non una vista pre-determinata e filtrata degli eventi di sicurezza 32 report predefiniti di Policy Enforcement specificatamente disegnati per SOX, HIPAA, FISMA e PCI

34 Saturday, January 01, 2005 Sunday, January 02, 2005 Monday, January 03, 2005 Tuesday, January 04, 2005 Wednesday, January 05, 2005 Thursday, January 06, 2005 Friday, January 07, 2005 Saturday, January 08, 2005 Sunday, January 09, 2005 Monday, January 10, 2005 Tuesday, January 11, 2005 Wednesday, January 12, 2005 Thursday, January 13, 2005 Friday, January 14, 2005 Saturday, January 15, 2005 Sunday, January 16, 2005 Monday, January 17, 2005 Tuesday, January 18, 2005 Wednesday, January 19, 2005 Thursday, January 20, 2005 Friday, January 21, 2005 Saturday, January 22, 2005 Sunday, January 23, 2005 Monday, January 24, 2005 Tuesday, January 25, 2005 Wednesday, January 26, 2005 Thursday, January 27, 2005 Friday, January 28, 2005 Saturday, January 29, 2005 Sunday, January 30, 2005 Monday, January 31, 2005 # Records User Monitoring and Management Obiettivo del cliente: Adottare misure adeguate per minimizzare i rischi derivanti da accounts compromessi (accesso ai dati, regolari cambiamenti delle password, disabilitazione di account non più assegnati, ecc.) Analisi dettagliata di tutte le modifiche effettuate sugli account utente e di gruppo Monitorare tutta l attività di terze parti come contractors e consulenti Records Accessed NORMAL RANGE envision Solution: Una collezione completa che fornisce un completo audit trail per monitorare tutti i cambiamenti della configurazione utente Baselines automatiche per tutte le attività possono rilevare livelli inusuali di attività per gli utenti monitorati 16 reports predefiniti di User Monitoring e Management per SOX, PCI e FISMA

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate Log Management: necessita un approccio strutturato e consistente 1. Configurare i sistemi per generare eventi definire la tipologia di

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema Normativa del Garante della privacy sugli amministratori di sistema la normativa: http://www.garanteprivacy.it/garante/doc.jsp?id=1577499

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy http://www.bludis.it/prodotti/manageengine/event_log/pagine/default.aspx Pag. 1

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni?

Cosa si intende per Sicurezza delle Informazioni? Quali sono gli obiettivi di un processo per la Sicurezza delle Informazioni? Cosa si può fare? LA SICUREZZA DELLE INFORMAZIONI Cosa si intende per Sicurezza delle Informazioni? La Sicurezza delle Informazioni nell impresa di oggi è il raggiungimento di una condizione dove i rischi

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By

L a p i p at a taf a or o ma a p e p r e ga g r a an a t n ire e l ef e fici c en e za za e n e e n r e ge g t e ica Powered By La piattaforma per garantire l efficienza energetica Powered By L efficienza energetica come nuovo punto di forza Secondo la norma ISO EN 50001, l efficienza energetica rappresenta il modo per ottimizzare

Dettagli

BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions

BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari. Advanced Advanced Technology Solutions BrokerINFO La soluzione integrata per la distribuzione dei dati dei mercati finanziari Advanced Advanced Technology Solutions La soluzione integrata per la distribuzione dell informativa dei mercati finanziari

Dettagli

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo Scheda Il CRM per la Gestione del Marketing Nelle aziende l attività di Marketing è considerata sempre più importante poiché il mercato diventa sempre più competitivo e le aziende necessitano di ottimizzare

Dettagli

I see you. fill in the blanks. created by

I see you. fill in the blanks. created by I see you. fill in the blanks created by I see you. fill in the blanks Si scrive, si legge I See You è. (Intensive Control Unit) è un servizio che guarda il vostro sistema informativo e svolge un azione

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema

NET GENERATION SOLUTIONS. Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema NET GENERATION SOLUTIONS Soluzione software per gestire il problema dei LOG degli Amministratori di Sistema FOCUS La legge: la normativa in materia Compet-e: gli strumenti e la proposta La soluzione software:

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g

Sommario. Oracle Database 10g (laboratorio) Grid computing. Oracle Database 10g. Concetti. Installazione Oracle Database 10g Sommario Oracle Database 10g (laboratorio) Dr. Daniele Barone Dr. Simone Grega 1 2 Oracle Database 10g Offre alte qualità del servizio: Performance; Scalabilità; Sicurezza; Affidabilità. Gestione autonoma

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER

www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER www.softwaretelemarketing.com SOLUZIONE CRM E CTI PER CALL E CONTACT CENTER SOFTWARE PER LA GESTIONE E P SOFTWARE PER LA due. CRM è lo strumento dedicato alla gestione e pianificazione delle azioni di

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi

Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi Il controllo della tua infrastruttura in palmo di mano, come anticipare i problemi prima che sia troppo tardi bigblue easy suite Monitoring è composta una serie di moduli software di alto livello selezionati,

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Note sul tema IT METERING. Newits 2010

Note sul tema IT METERING. Newits 2010 Note sul tema IT METERING IT Metering La telemetria è una tecnologia informatica che permette la misurazione e la trascrizione di informazioni di interesse al progettista di sistema o all'operatore. Come

Dettagli

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1 AGENDA. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq Achab 2009 pagina 1 SMC Il problema da risolvere Gestire in modo centralizzato i prodotti Avira Antivir installati

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

Reti di Telecomunicazione Lezione 6

Reti di Telecomunicazione Lezione 6 Reti di Telecomunicazione Lezione 6 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Lo strato di applicazione protocolli Programma della lezione Applicazioni di rete client - server

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

RISCOM. Track Your Company,.. Check by isecurity

RISCOM. Track Your Company,.. Check by isecurity RISCOM (Regia & isecurity Open Monitor) Soluzione software per la Registrazione degli accessi e la Sicurezza dei dati sulla piattaforma IBM AS400 e Sistemi Open Track Your Company,.. Check by isecurity

Dettagli

Groups vs Organizational Units. A cura di Roberto Morleo

Groups vs Organizational Units. A cura di Roberto Morleo Groups vs Organizational Units A cura di Roberto Morleo Gruppo Windows 2 Groups vs Organizational Units Organizational Units Groups OU Design Using OUs to Delegate Administration Group Policies and OU

Dettagli

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. SOFTWARE PER IL MONITORAGGIO DEL PARCO INSTALLATO RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. MASSIMIZZARE L EFFICIENZA DEL PROCESSO

Dettagli

Configuration Management

Configuration Management Configuration Management Obiettivi Obiettivo del Configuration Management è di fornire un modello logico dell infrastruttura informatica identificando, controllando, mantenendo e verificando le versioni

Dettagli

Console di Monitoraggio Centralizzata

Console di Monitoraggio Centralizzata BackupAssist Console di Monitoraggio Centralizzata Cos'è il monitoraggio centralizzato?... 2 Esempi di report e schermate... 3 Quali report sono inviati tramite email? Quali sono visualizzati su Web?...

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

<Insert Picture Here> Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius

Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius Vulnerability Assessment relativo al sistema Telecom Italia di autenticazione e autorizzazione basato sul protocollo Radius L obiettivo del presente progetto consiste nel sostituire il sistema di autenticazione

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Hardware delle reti LAN

Hardware delle reti LAN Hardware delle reti LAN Le reti LAN utilizzano una struttura basata su cavi e concentratori che permette il trasferimento di informazioni. In un ottica di questo tipo, i computer che prendono parte allo

Dettagli

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda. Scheda Il CRM per la Gestione delle Vendite Le organizzazioni di vendita sono costantemente alla ricerca delle modalità migliori per aumentare i ricavi aziendali e ridurre i costi operativi. Oggi il personale

Dettagli

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S. Il braccio destro per il business. Incident & Vulnerability Management: Integrazione nei processi di un SOC Roma, 13 Maggio 2014 Complesso Monumentale S.Spirito in Sassia Il braccio destro per il business.

Dettagli

Aggiornamenti Sistema Addendum per l utente

Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema Addendum per l utente Aggiornamenti Sistema è un servizio del server di stampa che consente di tenere il software di sistema sul proprio server di stampa sempre aggiornato con gli

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2

LE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2 Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione

Dettagli

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8

Brochure Internet. Versione 2010.1 The Keyrules Company s.r.l. Pagina 2 di 8 Ogni organizzazione possiede un sistema di regole che la caratterizzano e che ne assicurano il funzionamento. Le regole sono l insieme coordinato delle norme che stabiliscono come deve o dovrebbe funzionare

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

ALICE AMMINISTRAZIONE UTENTI WEB

ALICE AMMINISTRAZIONE UTENTI WEB AMMINISTRAZIONE UTENTI WEB REL. 1.2 edizione luglio 2008 INDICE 1. AMMINISTRAZIONE DI UTENTI E PROFILI... 2 2. DEFINIZIONE UTENTI... 2 2.1. Definizione Utenti interna all applicativo... 2 2.1.1. Creazione

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Quali informazioni posso comunicare o ricevere?

Quali informazioni posso comunicare o ricevere? I n f o W E B A cosa serve InfoWEB? InfoWEB è una soluzione completamente web che, presentandosi con l aspetto di un sito internet, permette di distribuire tutte le informazioni di presenza volute, e non

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

OpenVAS - Open Source Vulnerability Scanner

OpenVAS - Open Source Vulnerability Scanner OpenVAS - Open Source Vulnerability Scanner di Maurizio Pagani Introduzione OpenVAS è un framework che include servizi e tool per la scansione e la gestione completa delle vulnerabilità. Un vulnerability

Dettagli

Controllo di sistemi e data-base per IBM Power i

Controllo di sistemi e data-base per IBM Power i Controllo di sistemi e data-base per IBM Power i Un unico obiettivo: LA SICUREZZA Quick-CSi assicura la tracciabilità degli accessi e dell insieme delle operazioni i e transazioni i effettuate t sul vostro

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Centralizzazione, log e monitoraggio

Centralizzazione, log e monitoraggio Centralizzazione, log e monitoraggio È importante conoscere le risorse per controllarle: Computer Connessioni Programmi Account Dati Dati personali Misure per dati particolari Inventario Strumenti generali

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

PROFILO AZIENDALE NET STUDIO 2015

PROFILO AZIENDALE NET STUDIO 2015 PROFILO AZIENDALE NET STUDIO 2015 NET STUDIO 2015 Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration,

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Capitolo 4 Pianificazione e Sviluppo di Web Part

Capitolo 4 Pianificazione e Sviluppo di Web Part Capitolo 4 Pianificazione e Sviluppo di Web Part Questo capitolo mostra come usare Microsoft Office XP Developer per personalizzare Microsoft SharePoint Portal Server 2001. Spiega come creare, aggiungere,

Dettagli

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE Luca BOLOGNINI Cosa Significa Log Log in inglese significa letteralmente «pezzo di legno» o «ciocco». Era il pezzo di legno che legato ad una corda annodata, veniva gettato dai velieri per misurare la

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Professional Planner 2008

Professional Planner 2008 Professional Planner 2008 Planning Reporting Analysis Consolidation Data connection Professional Planner è la soluzione di budgeting e pianificazione per aziende di tutte le dimensioni, indipendentemente

Dettagli

Cloud Email Archiving

Cloud Email Archiving Cloud Email Archiving Archiviazione e conformità della posta elettronica Archiviazione e conformità L'archiviazione della posta elettronica deve soddisfare una serie di requisiti fondamentali, compreso

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Guida all amministrazione VPH Webmin/Virtualmin

Guida all amministrazione VPH Webmin/Virtualmin Il Valore Aggiunto di Internet Guida all amministrazione VPH Webmin/Virtualmin L ambiente di amministrazione 2 La gestione dei Server 3 a. Virtual Servers 4 b. Server Settings and Templates 5 c. Virtualmin

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI

E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli