Sophos Endpoint Security and Data Protection: Guida alla valutazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sophos Endpoint Security and Data Protection: Guida alla valutazione"

Transcript

1 Sophos Endpoint Security and Data Protection: Guida alla valutazione 1

2 Sophos Endpoint Security and Data Protection guida alla valutazione 2

3 1 Protezione completa per l'endpoint guida alla valutazione Benvenuti Benvenuti nella guida alla valutazione di Sophos Endpoint Security and Data Protection, la soluzione Sophos per la sicurezza dei computer endpoint totalmente integrata e scalabile. Questo documento introduce gli elementi software essenziali di Sophos Endpoint Security and Data Protection: console di gestione, antivirus, client firewall, controllo dati, controllo dispositivi, controllo applicazioni, cifratura e controllo dell'accesso alla rete. La guida fornisce una panoramica delle eccellenti funzioni di Sophos Endpoint Security and Data Protection. Dopo averla letta, avrete una conoscenza più approfondita del modo in cui Sophos Endpoint Security and Data Protection assicura alle organizzazioni la protezione più conveniente e affidabile contro le minacce note e ignote alla sicurezza informatica e fornisce protezione contro la perdita di dati. Tale protezione consente di concentrarsi su altre operazioni importanti non relative alla sicurezza, garantendo continuità del business ed efficienza del sistema migliori. Per informazioni sui prezzi e sull'acquisto di Sophos Endpoint Security and Data Protection, contattate il vostro rappresentante Sophos locale. Per scoprire come acquistare nella propria zona, visitare: Se desiderate richiedere una valutazione, visitate: Se desiderate leggere la documentazione relativa all'installazione, visitate: 3

4 Sophos Endpoint Security and Data Protection guida alla valutazione Sommario 1 PROTEZIONE COMPLETA PER L'ENDPOINT 5 Panoramica di Sophos Endpoint Security and Data Protection 2 Unica console centrale automatizzata 8 Panoramica di Sophos Enterprise Console 3 PROTEZIONE dei computer Windows 24 Panoramica di Sophos Endpoint Security and Control, Sophos Client Firewall, Sophos NAC e SafeGuard Disk Encryption 4 PROTEZIONE dei computer non WINDOWS 30 Panoramica di Sophos Anti-Virus su Mac OS X, Linux e UNIX Appendici I Valutazione di Endpoint Security and Data Protection 33 Rete di test consigliata II Il "virus" di test EICAR 36 III Altri prodotti e servizi Sophos 37 4

5 1 Protezione completa per l'endpoint guida alla valutazione Sophos Endpoint Security and Data Protection 1 PROTEZIONE COMPLETA PER L'ENDPOINT Panoramica di Endpoint Security and Data Protection Sophos semplifica le operazioni per la protezione di desktop, portatili, dispositivi mobili e file server da minacce note e ignote, nonché la protezione dell'organizzazione contro la perdita di dati accidentale. Protezione completa L'agente antivirus singolo unificato Sophos elimina la necessità di possedere numerosi prodotti per fermare minacce diversificate. Con un'unica scansione, potete proteggere la vostra organizzazione da virus, spyware, adware, rootkit e applicazioni potenzialmente indesiderate (PUA). È possibile controllare simultaneamente l'installazione e l'uso di software non autorizzato tipo VoIP, messaggistica istantanea e file sharing peer-to-peer (P2P), controllare l'uso dei dispositivi di archiviazione rimovibili e i protocolli di rete wireless, oltre a monitorare il trasferimento di informazioni sensibili. È anche possibile proteggere i dati da perdite grazie alla cifratura del disco completa per i propri computer e la cifratura di informazioni per dispositivi di archiviazione rimovibili, oltre che per lo scambio protetto di dati con terze parti. Console semplificata e automatizzata Enterprise Console, la console automatica di Sophos, offre un punto singolo da cui distribuire, aggiornare e creare report sulla protezione degli endpoint attraverso l'intero ambiente. La nostra console è in grado di gestire decine di migliaia di computer Windows, Mac, Linux e UNIX. Semplificando e automatizzando la protezione ridurrete i costi, velocizzerete le diverse operazioni e otterrete una migliore visibilità dell'intera rete. In aggiunta, grazie all'amministrazione basata sul ruolo sarà possibile condividere attività con altri utenti per ridurre il carico di lavoro, mantenendo nel contempo il controllo complessivo dei criteri di sicurezza attraverso l'intero ambiente. Una soluzione per tutte le piattaforme Acquistando una licenza Endpoint Security and Data Protection potete accedere a un software che protegge oltre 25 piattaforme (la più ampia gamma fra tutti i produttori), tra cui Windows, Mac OS X, Linux, UNIX, NetWare, NetApp Storage Systems e Windows Mobile. 5

6 Sophos Endpoint Security and Data Protection guida alla valutazione Protezione completa dei dati La combinazione di una serie di diverse tecnologie garantisce la protezione dei dati contro la perdita accidentale. La scansione di contenuti DLP integrati in un singolo agente endpoint consente il monitoraggio del trasferimento di dati sensibili in dispositivi di archiviazione rimovibili e applicazioni Internet quali , browser Web e messaggistica istantanea. Il controllo granulare dei dispositivi di memorizzazione rimovibili permette di consentire l'uso di dispositivi specifici, implementare l'uso di dispositivi cifrati o consentire semplicemente l'accesso di sola lettura. Inoltre, la cifratura completa del disco protegge i dati dei computer mobili, impedendo che le informazioni cadano nelle mani sbagliate in caso di smarrimento dei dispositivi portatili. Competenza integrata La competenza di SophosLabs in tema di malware, spam e Web assicura la protezione più veloce e migliore del mercato. Tecnologie uniche, come Behavioral Genotype Protection, unite ai rapidi aggiornamenti delle firme digitali in genere di piccole dimensioni, dirette a fermare il malware noto e sconosciuto, permettono a Sophos di superare regolarmente Symantec e McAfee nei test indipendenti. Conformità dell'endpoint Sophos Endpoint Security and Data Protection garantisce la conformità dell'endpoint utilizzando Sophos NAC per valutare e controllare tutti i computer endpoint. Sophos NAC verifica se gli antivirus ed altre eventuali applicazioni di sicurezza sono attive e aggiornate e se ai sistemi operativi sono state applicate patch aggiornate. Questo riduce il rischio di infezioni da malware mediante la messa in quarantena e la riparazione di computer vulnerabili prima che venga concesso l'accesso alla rete. Sophos NAC continua a proteggere la sessione dell'utente con controlli di valutazione periodici. Motivi Produttore affidabile Approccio più semplice e più intelligente Rapidità delle risposte Assistenza eccezionale 6 Licenza semplice Massima attenzione per l'azienda Vantaggi di Sophos Con più di 20 anni di esperienza nella protezione di aziende da minacce conosciute e sconosciute, rispondiamo rapidamente alle minacce emergenti, indipendentemente dalla loro complessità. Sophos Enterprise Console assicura una gestione intuitiva economica e centralizzata tra più piattaforme, offrendo una visibilità e un controllo senza pari attraverso l'intera rete. SophosLabs controlla ininterrottamente le nuove minacce, mentre gli esperti analizzano il nuovo malware indipendentemente dal fuso orario e offrendo gli aggiornamenti più veloci e più leggeri. Il supporto tecnico viene offerto da un team globale di esperti Sophos 24 ore su 24, tutti i giorni della settimana e per tutto l'anno, offrendo un'esperienza pratica e dettagliata, che ha portato ai più alti livelli di soddisfazione dei clienti nell'intero settore. Una licenza basata su una semplice sottoscrizione offre aggiornamenti costanti e automatici per tutte le nuove versioni, oltre a un supporto tecnico interno 24 ore su 24 e per tutti i giorni della settimana senza costi nascosti. Sophos vende solo a clienti aziendali, garantendo che la tecnologia, l'assistenza e la ricerca nella loro totalità siano concentrate sulle esigenze delle organizzazioni e non condivise con la necessità di assistere i singoli consumatori. Tabella 1 - Perché i clienti si affidano a Sophos

7 1 Protezione completa per l'endpoint guida alla valutazione Test delle caratteristiche principali Prima di eseguire i test, ecco alcuni aspetti da tenere in considerazione e da usare per fare il confronto con i prodotti della concorrenza: Riuscite a gestire tutte le vostre piattaforme da una singola console di gestione? Quante distribuzioni sono necessarie per fornire una copertura di protezione degli endpoint uniforme, ovvero antivirus, antispyware, firewall, HIPS, controllo delle applicazioni, controllo dei dispositivi, controllo dei dati e controllo dell'accesso alla rete? Quanto è facile installare il prodotto e distribuirlo attraverso l'azienda? È possibile utilizzare Active Directory (AD) per velocizzare questo processo? Potete eseguire la sincronizzazione con AD e distribuire automaticamente la protezione in un nuovo computer appena esso viene aggiunto alla rete? Qual è il livello di facilità con il quale potete verificare e controllare l'accesso alla rete per i computer gestiti e non gestiti? La console di gestione fornisce una visualizzazione in tempo reale dello stato e degli avvisi sul pannello di controllo? Quanto è facile gestire il prodotto? In particolare, quanti passaggi e quanto tempo è necessario per effettuare attività di gestione comuni quali modifica e applicazione di criteri ai gruppi? Quanto sono efficaci le tecnologie di rilevamento proattivo/hips e quale livello di configurazione è necessario raggiungere per attivare e gestire una protezione efficace? Il monitor dell'agente endpoint è in grado di trasferire dati sensibili in dispositivi di archiviazione rimovibili o applicazioni attivate via Internet quali , browser Web e messaggistica istantanea? Quanto è facile controllare l'uso di dispositivi di archiviazione rimovibili e quali opzioni di attuazione diverse sono disponibili? Quanto è facile impedire a un utente di scaricare e installare applicazioni legittime quali software di messaggistica istantanea, peer-to-peer, VoIP e giochi, il cui utilizzo sulla rete aziendale non è consentito? Quanto lavoro è necessario per mantenere aggiornato con le nuove versioni l'elenco di applicazioni? Quanta memoria viene consumata dal client e con quale frequenza vengono effettuati e che dimensioni hanno gli aggiornamenti della protezione? Avete la possibilità di comunicare con addetti all'assistenza tecnica ben formati e con una sede in loco 24 ore su 24, 7 giorni su 7, senza ulteriori costi? 7

8 Sophos Endpoint Security and Data Protection guida alla valutazione sophos enterprise console 2 UNICA CONSOLE CENTRALE AUTOMATIZZATA Panoramica di Sophos Enterprise Console Sophos Enterprise Console offre una gestione della propria protezione endpoint più intelligente e più semplice basata sui criteri. Consente di gestire migliaia di utenti Windows, Mac, Linux e UNIX da una singola console. La gestione semplificata attraverso la console, il facile controllo dei criteri nell'intera rete, la scalabilità e la disinfezione centralizzata e mirata riducono significativamente le spese di gestione ricorrenti. Molte soluzioni per la sicurezza sono progettate in modo complicato e possono gravare sugli utenti con sistemi sempre più complessi. Enterprise Console è stata progettata per offrire un approccio semplice e integrato che vi consente di intraprendere un'azione rapida contro problemi emergenti e potenziali. In questa sezione vengono esposte le funzioni principali di Enterprise Console e descritti in dettaglio i vantaggi che ne derivano. distribuzione singola Protezione endpoint e rimozione di terze parti Endpoint Security and Data Protection consente di distribuire e gestire antivirus, client firewall e i componenti di controllo della conformità (NAC) alla rete su computer endpoint, da un'unica console. Figura 1 - Installazione unica Oltre a semplificare il passaggio dalla vostra soluzione esistente ad Endpoint Security and Data Protection, vi diamo la possibilità di rimuovere il software di protezione di terze parti durante la distribuzione. 8

9 2 Unica console centrale automatizzata Sophos Enterprise console integrazione e sincronizzazione con active directory Distribuzione più rapida e protezione automatica Sophos Endpoint Security and Data Protection semplifica l'individuazione dei computer nella rete replicando la struttura di client e gruppi di Active Directory in Enterprise Console. Dopo la replica, è possibile sincronizzare Active Directory con Enterprise Console, in modo che qualsiasi modifica in Active Directory venga automaticamente riflessa in Enterprise Console, garantendo la protezione automatica dei nuovi client appena entrano in rete. Enterprise Console controllerà automaticamente le modifiche in Active Directory ogni ora, per Figura 2 - Ricerca rapida dei nuovi computer impostazione predefinita. Se non utilizzate Active Directory, sono disponibili due metodi alternativi per identificare rapidamente i computer: con la funzione di ricerca in rete incorporata tramite intervallo di sottorete/ip. pannello di controllo Maggiore visibilità e allarmi automatici Quando viene rilevato un qualsiasi virus, spyware, adware, elemento sospetto o un'applicazione potenzialmente indesiderata, viene generato automaticamente un allarme che verrà visualizzato sul pannello di controllo. Il pannello di controllo di Enterprise Console mostra i livelli di rischio sull'intera rete, raccogliendo tutti gli allarmi dai computer con sistema operativo Windows, Mac, Linux e UNIX e visualizzando lo stato con i colori blu (OK), giallo (Avviso) e rosso (Critico). 9

10 Sophos Endpoint Security and Data Protection guida alla valutazione Facendo clic con il mouse, siete in grado di: filtrare la visualizzazione per evidenziare i computer che non dispongono di protezione aggiornata o presentano allarmi malware, verificando immediatamente le aree della rete che richiedono attenzione; regolare i livelli del pannello di controllo che comportano il cambiamento dei colori relativi allo stato; abilitare l'invio di allarmi automatici quando si stanno per raggiungere i livelli di sicurezza specificati dall'utente. Grazie a queste funzioni, non dovete effettuare l'accesso alla console per essere avvisati di potenziali problemi legati alla sicurezza. Per impostazione predefinita, gli allarmi malware vengono visualizzati anche sul desktop di tutti i computer in cui sono stati individuati malware, PUA o applicazioni non autorizzate. Allarmi e SNMP possono anche essere inviati ad utenti specifici qualora virus, PUA o messaggi di errore vengano trovati in un qualsiasi computer di un gruppo. Tutti i virus rilevati sul computer verranno visualizzati come collegamenti ipertestuali che conducono alla voce correlata nella libreria dei virus del sito web di Sophos. Tenere traccia di eventi critici Quando si verifica un evento di controllo applicazione, firewall, controllo dati o controllo dispositivo su un computer endpoint, ad esempio se un'applicazione è stata bloccata dal firewall, l'evento verrà inviato a Pannello di controllo riepilogativo La possibilità di visualizzare un riepilogo delle aree con problemi rappresenta uno dei vantaggi principali, oltre all'invio di allarmi automatici non appena vengono raggiunti i livelli di sicurezza. Figura 3 - Pannello di controllo di Sophos Enterprise Console Enterprise Console e potrà essere visualizzato nel visualizzatore eventi relativo. Utilizzando i visualizzatori degli eventi, potete facilmente e rapidamente investigare sugli eventi verificatisi sulla rete. Potete inoltre generare un elenco di eventi basati su un filtro da configurare, ad esempio un elenco di tutti gli eventi di controllo dati dell'ultima settimana generati da un dato utente. Il numero di computer con eventi che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. È inoltre possibile impostare allarmi da inviare a destinatari prescelti ogni qual volta si verifichi un dato evento. 10

11 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console smart views Disinfezione mirata La disinfezione di una rete grande dopo un attacco può essere estremamente costosa e richiedere molto tempo. Enterprise Console permette la disinfezione remota e centralizzata di file, voci di registro e processi in esecuzione. Smart Views fornisce una panoramica completa dello stato della protezione di tutti i computer nella rete da una sola console, consentendo di visualizzare i computer che richiedono un intervento (ad esempio quelli con protezione non aggiornata o quelli non conformi ai criteri) e di porvi rimedio. Figura 4 - Smart Views sophos update manager Aggiornamenti rapidi, gestiti da un singolo punto Sophos Update Manager assicura la protezione continua della rete grazie ad aggiornamenti automatici del software di sicurezza Sophos. Dopo l'installazione, Sophos Update Manager verrà gestito da Enterprise Console. Una volta configurato Sophos Update Manager, sarà possibile: Effettuare la connessione alla frequenza pianificata a un warehouse di distribuzione dati presso Sophos o sulla propria rete. Effettuare il download degli aggiornamenti relativi al software di sicurezza al quale ha effettuato la sottoscrizione l'amministratore. Posizionare il software aggiornato su una o più condivisioni di rete per l'installazione su computer endpoint. Gli endpoint verranno quindi aggiornati automaticamente dalle condivisioni di rete, in linea con i criteri di aggiornamento configurati. 11

12 Sophos Endpoint Security and Data Protection guida alla valutazione activepolicies Impostazione e applicazione semplificate dei criteri di sicurezza Utilizzando Sophos ActivePolicies, è possibile creare e distribuire rapidamente e in modo intuitivo i criteri su tutta la rete, indipendentemente dai gruppi, consentendo di distribuire un criterio in più gruppi contemporaneamente. ActivePolicies semplifica l'applicazione dei criteri in sette aree principali. Figura 5 - ActivePolicies Criteri di aggiornamento Enterprise Console consente di mantenere aggiornati i computer con l'ultima protezione. Potete configurare l'ora in cui diverse parti degli aggiornamenti di rete e i computer della sede effettueranno la connessione ai rispettivi aggiornamenti. Questa funzione è utile in particolar modo se la vostra organizzazione utilizza grandi reti che coprono diversi fusi orari, oppure nel caso di personale che lavora al computer in orari differenti o di portatili remoti collegati alla rete. Il controllo delle impostazioni di aggiornamento automatico consente inoltre di ridurre al minimo l'impatto degli aggiornamenti sulle prestazioni della rete. La configurazione delle impostazioni di sottoscrizione del software consente inoltre di specificare quali versioni del software endpoint verranno scaricate da Sophos per ciascuna piattaforma. La sottoscrizione predefinita include l'ultimo software per Windows 2000 e versioni successive. Potete inoltre regolare la larghezza di banda per impedire ai computer di utilizzarla tutta per l'aggiornamento, nel caso sia necessaria anche per altre operazioni, come lo scaricamento della posta elettronica. 12

13 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri antivirus e HIPS: virus, spyware, PUA, prevenzione delle intrusioni L'implementazione della nostra protezione antivirus vi offre un sistema completo di prevenzione delle intrusioni host (HIPS, host intrusion prevention system) senza la necessità di installazioni e configurazioni complesse. Abilita l'analisi dei file durante l'esecuzione e la protezione da buffer overflow prima dell'esecuzione, rilevando tempestivamente il malware nonché i file e i comportamenti sospetti. I criteri permettono di configurare un'ampia gamma di opzioni di scansione per l'intera rete. È possibile specificare i requisiti per la scansione in accesso, pianificata e su richiesta, nonché decidere di escludere tipi di file particolari che non rappresentano alcuna minaccia. Per impostazione predefinita, i computer useranno i seguenti criteri standard: scansione di tutti i file vulnerabili al malware. accesso negato a qualsiasi file che contenga virus, spyware e così via. visualizzazione di un avviso sul desktop di tutti i computer in cui vengono individuati virus o PUA. Figura 6 - Configurazione dei criteri antivirus e HIPS 13

14 Sophos Endpoint Security and Data Protection guida alla valutazione Criteri di controllo delle applicazioni Le applicazioni come VoIP, IM e P2P sono sempre più causa di problemi di sicurezza, legalità e produttività per le attività aziendali; pertanto, ai reparti IT viene richiesto di controllarne l'installazione e l'uso non autorizzati. Sophos integra il rilevamento di tali applicazioni controllate con quello di malware e PUA, consentendo il controllo senza dover acquistare, installare e gestire separatamente prodotti specifici. Tutte le applicazioni controllate sono autorizzate per impostazione predefinita, ma potete usare Enterprise Console per configurare criteri per gruppi di computer endpoint in modo che siano conformi ai requisiti di sicurezza per sedi e reparti specifici. Ad esempio, le applicazioni VoIP possono essere bloccate per i computer desktop aziendali e autorizzate per quelli remoti. Per bloccare un'applicazione, potete semplicemente spostare l'applicazione di destinazione sulla colonna bloccata. L'elenco di applicazioni controllate è fornito da Sophos e aggiornato regolarmente. Non è possibile aggiungere nuove applicazioni all'elenco, ma è possibile inoltrare una richiesta a Sophos per includere una nuova applicazione legittima che si desidera controllare sulla rete. Per un elenco completo delle applicazioni che è possibile controllare, vedere il sito Web all'indirizzo: Le applicazioni controllabili includono: VoIP Messaggistica istantanea Software peer-to-peer Progetti di calcolo distribuiti Barre degli strumenti dei motori di ricerca Lettori multimediali Browser Internet Giochi (giochi Windows e multigiocatore) Applicazioni di virtualizzazione Strumenti di gestione remota Applicazioni per mappe Client Servizio di archiviazione in linea Strumenti di cifratura izzato Figura 7 - Application Control: controllo semplice del software non autorizzato 14

15 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Criteri di controllo dei dispositivi Il controllo dei dispositivi può aiutare a ridurre in modo significativo l'esposizione alla perdita accidentale di dati e limitare la capacità degli utenti di introdurre software e malware esterno all'ambiente della propria rete. Integrato all'interno dell'agente endpoint di Sophos, consente di controllare tre tipi di dispositivi: Archiviazione: dispositivi di archiviazione rimovibili (unità flash USB, lettori di PC card e unità disco fisso esterne); unità di supporto ottico (unità CD-ROM/DVD/Blu-ray); unità floppy disk; dispositivi di archiviazione rimovibili protetti Rete: modem; wireless (interfacce Wi-Fi, standard ) Corto raggio: interfacce Bluetooth; infrarossi (interfacce a infrarossi IrDA) Figura 8 - Controllo dei dispositivi: controllo granulare dei dispositivi di archiviazione rimovibili Per impostazione predefinita, il controllo del dispositivo è disattivato e sono consentiti tutti i dispositivi. Se si desidera abilitare il controllo dei dispositivi per la prima volta, Sophos consiglia di attenersi alle istruzioni seguenti: Selezionare i tipi di dispositivo da controllare. Rilevare i dispositivi senza bloccarli. Utilizzare gli eventi di controllo dei dispositivi per decidere quali tipi di dispositivi bloccare e quali, eventualmente, esentare. Rilevare e bloccare i dispositivi oppure consentire un accesso di sola lettura ai dispositivi di archiviazione. Ciascun tipo di dispositivo supporta sia eccezioni di modello che di istanza di dispositivo. Ciò significa che una chiave USB che appartiene al reparto IT può essere esentata dai criteri di blocco dei dispositivi di archiviazione rimovibili. Le eccezioni sono gestibili in modo semplice utilizzando il visualizzatore degli eventi di controllo dei dispositivi all'interno di Sophos Enterprise Console. Questo consente di filtrare e rivedere in modo rapido gli eventi generati dai criteri di controllo dei dispositivi, oltre ad autorizzare i dispositivi tramite l'esenzione dei criteri. 15

16 Sophos Endpoint Security and Data Protection guida alla valutazione È anche possibile ridurre in modo significativo il rischio di bridging di rete tra una rete aziendale e una rete non aziendale. La modalità di blocco del bridging è disponibile sia per i tipi di dispositivi wireless che per i modem. La modalità funziona disattivando le schede di rete wireless o modem quando viene connesso un endpoint a una rete fisica (in genere attraverso una connessione Ethernet). Una volta che l'endpoint viene disconnesso dalla rete fisica, le schede di rete wireless o modem vengono riattivate in Figura 9 - Controllo dei dispositivi: impedimento del bridging della rete piena integrazione. Criteri di controllo dei dati La distribuzione di una soluzione DLP autonoma per la protezione dalla perdita accidentale di dati sensibili può richiedere molto tempo e denaro, e può avere un impatto significativo sulle prestazioni del sistema dei propri endpoint. Sophos evita questi problemi integrando la scansione di informazioni sensibili nell'agente endpoint, semplificandone la configurazione, la distribuzione e la gestione. È possibile monitorare e controllare il trasferimento di file verso dispositivi di archiviazione specifici (es. dispositivi di archiviazione rimovibili o unità ottiche) o per applicazioni Internet specifiche (es. client , browser Web o messaggistica istantanea) senza la necessità di distribuire una soluzione separata e un altro agente endpoint. Sophos offre una serie di regole di controllo dati predefinite che spaziano dai numeri identificativi nazionali ai contrassegni di documento riservati. Potete utilizzare queste regole così come sono oppure adattarle alle vostre esigenze. 16

17 2 UNICA CONSOLE CENTRALE automatizzata Sophos enterprise console Sono presenti due tipi di regole di controllo dei dati: Regola di corrispondenza del file: specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire un file con il nome di file specificato oppure un tipo di file specifico (categoria di tipo di file reale, come ad esempio un foglio di calcolo) alla destinazione specificata, ad esempio bloccare il trasferimento di database a dispositivi di archiviazione rimovibili regola di contenuto: contiene una o più definizioni dati e specifica l'azione da intraprendere se l'utente effettua il tentativo di trasferire alla destinazione specificata dati corrispondenti alle definizioni della regola. Figura 10 - Controllo dati: regole di criteri predefiniti Per semplificare la creazione dei criteri, SophosLabs gestisce una libreria di definizioni di dati sensibili globali (elenchi di controllo dei contenuti) che riguarda informazioni che consentono di identificare una persona (PII) come nel caso di numeri di carte di credito, numeri di previdenza sociale, indirizzi postali o indirizzi . Queste definizioni utilizzano un'ampia gamma di tecniche che assicurano un rilevamento preciso. Queste vengono perfezionate continuamente da SophosLabs e nuove definizioni vengono aggiunte come parte degli aggiornamenti mensili dei dati endpoint. Potete creare i vostri elenchi specifici per la vostra organizzazione come nel caso di numeri di riferimento clienti o contrassegni di documento riservati specifici. Figura 11 - Controllo dati: elenchi di controllo dei contenuti 17

18 Sophos Endpoint Security and Data Protection guida alla valutazione Quando viene soddisfatta una regola di controllo dati, è possibile intraprendere una serie di azioni: Consentire un trasferimento di file e un evento di registro Consentire il trasferimento all'accettazione dell'utente e di un evento di registro Bloccare il trasferimento e l'evento di registro Per impostazione predefinita, quando viene soddisfatta una regola e il trasferimento file viene bloccato o è richiesta la conferma dell'utente, verrà visualizzato un messaggio sul computer desktop dell'endpoint. Potete facilmente aggiungere i vostri messaggi personalizzati ai messaggi standard per la conferma utente del trasferimento file e per il trasferimento file bloccato. L'azione di autorizzazione del trasferimento all'accettazione dell'utente può essere utilizzata per informare gli utenti del fatto che i dati in corso Figura 12 - Controllo dati: notifica di autorizzazione dell'utente finale di trasferimento possono contravvenire ai criteri dell'azienda, senza però impedire in pratica all'utente di effettuare il proprio lavoro. La decisione degli utenti finali verrà tenuta sotto controllo e potrà essere rivista successivamente. Quando si verifica un evento di controllo dati, per esempio se si esegue copia di un file contenente dati sensibili in un'unità USB flash, l'evento viene inviato a Enterprise Console e può essere visualizzato nel visualizzatore degli eventi di controllo dati. Il numero di computer con eventi di controllo dati che hanno superato una determinata soglia entro gli ultimi 7 giorni viene visualizzato nel pannello di controllo. Criteri firewall Per impostazione predefinita, Sophos Client Firewall è abilitato per tutti i computer di ogni gruppo e blocca tutto il traffico superfluo. Viene distribuito con un set di criteri predefiniti e sicuri, che potete modificare in base alle vostre esigenze aziendali. Ogni aspetto della configurazione del firewall può essere gestito a livello centrale (per ulteriori informazioni su Sophos Client Firewall, vedere la sezione 3). La modalità di solo allarme consente di distribuire il firewall attraverso l'ambiente per raccogliere informazioni su tutte le applicazioni utilizzate sulla rete. Queste informazioni verranno quindi restituite alla console e sarà possibile utilizzarle per creare criteri che non influiranno sulla produttività degli utenti, prima di distribuire criteri live. 18

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sophos Enterprise Console versione 3.1 manuale utente

Sophos Enterprise Console versione 3.1 manuale utente versione 3.1 manuale utente Data documento: ottobre 2008 Sommario 1 Informazioni... su Sophos Endpoint Security and Control 5 2 Introduzione... a Enterprise Console 7 3 Per... iniziare 13 4 Creazione...

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.1 Sophos Enterprise Console Guida in linea Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni su Enterprise Console...3 2 Guida all'interfaccia di Enterprise Console...4 3 Introduzione

Dettagli

Sophos Enterprise Console Guida in linea

Sophos Enterprise Console Guida in linea Sophos Enterprise Console Guida in linea Versione prodotto: 5.2.1, 5.2.2 Data documento: settembre 2014 Sommario 1 Enterprise Console...13 2 Guida all'interfaccia di Enterprise Console...14 2.1 Layout

Dettagli

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3

Sophos Enterprise Console Guida in linea. Versione prodotto: 5.3 Sophos Enterprise Console Guida in linea Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Enterprise Console...6 2 Guida all'interfaccia di Enterprise Console...7 2.1 Layout dell'interfaccia

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.3 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.3 Data documento: aprile 2015 Sommario 1 Informazioni sulla guida...4 2 Consigli generali sui criteri...5 3 Impostazione

Dettagli

Sophos Endpoint Security and Control Guida di avvio per la rete

Sophos Endpoint Security and Control Guida di avvio per la rete Sophos Endpoint Security and Control Guida di avvio per la rete Data documento: dicembre 2008 Sommario 1 Informazioni sulla guida...4 2 Pianificazione dell'installazione...5 3 Requisiti di sistema...9

Dettagli

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1

Sophos Enterprise Console Guida all'impostazione dei criteri. Versione prodotto: 5.1 Sophos Enterprise Console Guida all'impostazione dei criteri Versione prodotto: 5.1 Data documento: giugno 2012 Sommario 1 Informazioni sulla guida...3 2 Consigli generali sui criteri...4 3 Impostazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

SMALL BUSINESS EDITION. Sophos Control Center Guida in linea

SMALL BUSINESS EDITION. Sophos Control Center Guida in linea SMALL BUSINESS EDITION Sophos Control Center Guida in linea Versione prodotto: 4.0 Data documento: giugno 2009 Sommario 1 Sophos Control Center...3 2 Introduzione a Sophos Control Center...4 3 Verifica

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommario F-Secure Anti-Virus for Mac 2015 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Gestione abbonamento...4 1.2 Come verificare che il computer sia protetto...4

Dettagli

Guida di Active System Console

Guida di Active System Console Guida di Active System Console Panoramica... 1 Installazione... 2 Visualizzazione delle informazioni di sistema... 4 Soglie di monitoraggio del sistema... 5 Impostazioni di notifica tramite e-mail... 5

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Sophos Control Center Guida in linea

Sophos Control Center Guida in linea Sophos Control Center Guida in linea Versione prodotto: 4.1 Data documento: marzo 2010 Sommario 1 Sophos Control Center...3 2 Introduzione a Sophos Control Center...4 3 Verifica della protezione della

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Capitolo 1: Operazioni preliminari...3

Capitolo 1: Operazioni preliminari...3 F-Secure Anti-Virus for Mac 2014 Sommario 2 Sommario Capitolo 1: Operazioni preliminari...3 1.1 Operazioni da effettuare in seguito all'installazione...4 1.1.1 Gestione abbonamento...4 1.1.2 Come aprire

Dettagli

Sophos Endpoint Security and Control Guida in linea

Sophos Endpoint Security and Control Guida in linea Sophos Endpoint Security and Control Guida in linea Versione prodotto: 10.0 Data documento: giugno 2012 Sommario 1 Informazioni su Sophos Endpoint Security and Control...3 2 Home page...4 3 Gruppi Sophos...5

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Retrospect 9 per Mac Appendice al Manuale per l'utente

Retrospect 9 per Mac Appendice al Manuale per l'utente Retrospect 9 per Mac Appendice al Manuale per l'utente 2 Retrospect 9 Manuale dell'utente Appendice www.retrospect.com 2011 Retrospect, Inc. Tutti i diritti riservati. Manuale per l'utente Retrospect 9,

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

Benvenuti alla Guida introduttiva - Sicurezza

Benvenuti alla Guida introduttiva - Sicurezza Benvenuti alla Guida introduttiva - Sicurezza Table of Contents Benvenuti alla Guida introduttiva - Sicurezza... 1 PC Tools Internet Security... 3 Guida introduttiva a PC Tools Internet Security... 3

Dettagli

Sophos Endpoint Security and Control Guida in linea

Sophos Endpoint Security and Control Guida in linea Sophos Endpoint Security and Control Guida in linea Versione prodotto: 10.3 Data documento: giugno 2014 Sommario 1 Informazioni su Sophos Endpoint Security and Control...3 2 Pagina iniziale...4 3 Gruppi

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Benvenuti alla Guida introduttiva - Utilità

Benvenuti alla Guida introduttiva - Utilità Benvenuti alla Guida introduttiva - Utilità Sommario Benvenuti alla Guida introduttiva - Utilità... 1 Performance Toolkit... 3 Guida introduttiva al Kit prestazioni... 3 Installazione... 3 Guida introduttiva...

Dettagli

McAfee Total Protection - Guida rapida

McAfee Total Protection - Guida rapida Tranquillità per tutta la famiglia. McAfee Total Protection è la soluzione di protezione più completa disponibile ed offre protezione 10-in-1 per il PC da minacce in linea. Include anche strumenti per

Dettagli

Windows Live OneCare Introduzione e installazione

Windows Live OneCare Introduzione e installazione Windows Live OneCare Introduzione e installazione La sicurezza e la manutenzione del proprio computer è di fondamentale importanza per tenerlo sempre efficiente e al riparo dalle minacce provenienti dalla

Dettagli

Retrospect 10 per Mac Appendice alla Guida per l'utente

Retrospect 10 per Mac Appendice alla Guida per l'utente Retrospect 10 per Mac Appendice alla Guida per l'utente 2 Appendice alla Guida per l'utente di Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tutti i diritti riservati. Guida per l'utente di Retrospect

Dettagli

Internet Security 2012

Internet Security 2012 Internet Security 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Sophos Enterprise Console Guida di avvio avanzata

Sophos Enterprise Console Guida di avvio avanzata Sophos Enterprise Console Guida di avvio avanzata Per installazioni distribuite Versione prodotto: 5.2 Data documento: marzo 2015 Sommario 1 Informazioni sulla guida...4 2 Pianificare l'installazione...5

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

per Mac Guida all'avvio rapido

per Mac Guida all'avvio rapido per Mac Guida all'avvio rapido ESET Cybersecurity fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense introdotto per la prima volta

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Prendersi cura dell'ambiente è la cosa giusta da fare. Per ridurre l'impatto sull'ambiente dei nostri prodotti, Symantec ha

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console

Sophos Endpoint Security and Control guida all'upgrade. Per gli utenti di Sophos Enterprise Console Sophos Endpoint Security and Control guida all'upgrade Per gli utenti di Sophos Enterprise Console Versione prodotto: 10.3 Data documento: gennaio 2015 Sommario 1 Informazioni sulla guida...3 2 Quali upgrade

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859693 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Junos Pulse per BlackBerry

Junos Pulse per BlackBerry Junos Pulse per BlackBerry Guida utente Versione 4.0 Giugno 2012 R1 Copyright 2012, Juniper Networks, Inc. Juniper Networks, Junos, Steel-Belted Radius, NetScreen e ScreenOS sono marchi registrati di Juniper

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Guida introduttiva. Versione 7.0.0 Software

Guida introduttiva. Versione 7.0.0 Software Guida introduttiva Versione 7.0.0 Software Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Windows Cluster - Virtual Server Abilitatore SNMP CommNet

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente

BlackBerry Desktop Software. Versione: 7.1. Manuale dell'utente BlackBerry Desktop Software Versione: 7.1 Manuale dell'utente Pubblicato: 2012-06-05 SWD-20120605130923628 Indice Informazioni di base... 7 Informazioni su BlackBerry Desktop Software... 7 Configurazione

Dettagli

Sophos Endpoint Security and Control Guida di avvio per computer autonomi

Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control Guida di avvio per computer autonomi Sophos Endpoint Security and Control versione 9 Sophos Anti-Virus per Mac OS X, versione 7 Data documento: ottobre 2009 Sommario

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

Antivirus Pro 2012. Guida introduttiva

Antivirus Pro 2012. Guida introduttiva Antivirus Pro 2012 Guida introduttiva Importante Sulla custodia del CD sarà possibile trovare il codice di attivazione con il quale attivare il prodotto. Si consiglia di conservarlo in un luogo sicuro.

Dettagli

Informazioni preliminari

Informazioni preliminari Informazioni preliminari Symantec AntiVirus Solution Per iniziare Symantec AntiVirus Solution consente di controllare la protezione antivirus di server e desktop da una console di gestione centrale. Consente

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

GFI Product Manual. ReportPack

GFI Product Manual. ReportPack GFI Product Manual ReportPack http://www.gfi.com info@gfi.com Le informazioni contenute nel presente documento sono soggette a modifiche senza preavviso. Salvo se indicato diversamente, le società, i nomi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Software per la gestione delle stampanti MarkVision

Software per la gestione delle stampanti MarkVision Software e utilità per stampante 1 Software per la gestione delle stampanti MarkVision In questa sezione viene fornita una breve panoramica sul programma di utilità per stampanti MarkVision e sulle sue

Dettagli

McAfee PC Protection Plus - Guida rapida

McAfee PC Protection Plus - Guida rapida Protezione del computer e dei file più importanti McAfee PC Protection Plus blocca virus, spyware e hacker ed esegue anche il backup e il ripristino di video, musica e file importanti. Include anche strumenti

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802

Il tuo manuale d'uso. MCAFEE INTERNET SECURITY SUITE 2008 http://it.yourpdfguides.com/dref/3816802 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di MCAFEE INTERNET SECURITY SUITE 2008. Troverà le risposte a tutte sue domande sul manuale

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0

User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manual Version 3.6 Manuale dell utente - Versione 2.0.0.0 User Manuale Manual dell utente I EasyLock Manuale dell utente Sommario 1. Introduzione... 1 2. Requisiti di Sistema... 2 3. Installazione...

Dettagli

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete

Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Alcatel-Lucent OmniVista TM 4760 Sistema di gestione della rete Sistemi di gestione della rete I responsabili delle telecomunicazioni richiedono strumenti flessibili di gestione della rete per poter essere

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Vedere sul retro le istruzioni per l'installazione rapida.

Vedere sul retro le istruzioni per l'installazione rapida. Manuale dell'utente Vedere sul retro le istruzioni per l'installazione rapida. Proteggiamo più persone da più minacce on-line di chiunque altro al mondo. Prendersi cura dell'ambiente è la cosa giusta da

Dettagli

GUIDA PER L'AMMINISTRATORE

GUIDA PER L'AMMINISTRATORE Kaspersky Administration Kit 8.0 GUIDA PER L'AMMINISTRATORE V E R S I O N E D E L L ' A P P L I C A Z I O N E : 8. 0 C F 1 Gentile utente, Grazie per aver scelto il nostro prodotto. Ci auguriamo che questa

Dettagli

Sommario. McAfee Internet Security 3

Sommario. McAfee Internet Security 3 Guida dell utente i Sommario McAfee Internet Security 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17

Dettagli

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare

Guida introduttiva. Symantec AntiVirus. Informazioni su Symantec AntiVirus. Per iniziare Guida introduttiva AntiVirus Informazioni su AntiVirus AntiVirus fornisce una protezione scalabile in ambienti con più piattaforme per le workstation e i server di rete. Questo software consente di stabilire

Dettagli

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida

VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida VERITAS Backup Exec 9.1 for Windows Servers Manuale di installazione rapida N109548 Dichiarazione di non responsabilità Le informazioni contenute nella presente pubblicazione sono soggette a modifica senza

Dettagli

Backup Exec 2012. Guida rapida all'installazione

Backup Exec 2012. Guida rapida all'installazione Backup Exec 2012 Guida rapida all'installazione Installazione Il documento contiene i seguenti argomenti: Requisiti di sistema Elenco di controllo pre-installazione di Backup Exec Esecuzione di un'installazione

Dettagli

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012)

AVG File Server 2012. Manuale per l'utente. Revisione documento 2012.04 (1/4/2012) AVG File Server 2012 Manuale per l'utente Revisione documento 2012.04 (1/4/2012) Copyright AVG Technologies CZ, s.r.o. Tutti i diritti riservati. Tutti gli altri marchi appartengono ai rispettivi proprietari.

Dettagli

Importante! Leggere attentamente la sezione Attivazione dei servizi della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire la protezione del PC. MEGA DETECTION

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Sommario. Introduzione 3

Sommario. Introduzione 3 Guida dell utente i Sommario Introduzione 3 McAfee SecurityCenter...5 Funzioni di SecurityCenter...6 Utilizzo di SecurityCenter...7 Risoluzione o esclusione dei problemi di protezione...17 Utilizzo degli

Dettagli

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859710

Il tuo manuale d'uso. F-SECURE PSB http://it.yourpdfguides.com/dref/2859710 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di F-SECURE PSB. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45

Sommario. McAfee Wireless Protection 5. McAfee SecurityCenter 7. McAfee QuickClean 39. McAfee Shredder 45 Guida dell utente i Sommario McAfee Wireless Protection 5 McAfee SecurityCenter 7 Funzioni... 8 Utilizzo di SecurityCenter... 9 Intestazione... 9 Colonna di sinistra... 9 Riquadro principale... 10 Informazioni

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli