TECHNOLOGY BRIEF CA SiteMinder Aprile CA SiteMinder : per essere pronti al futuro

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "TECHNOLOGY BRIEF CA SiteMinder Aprile 2011. CA SiteMinder : per essere pronti al futuro"

Transcript

1 TECHNOLOGY BRIEF CA SiteMinder Aprile 2011 CA SiteMinder : per essere pronti al futuro

2 sommario riepilogo esecutivo 3 Sezione 1: 4 Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web CA SiteMinder Autenticazione Single Sign-On Autorizzazione Sezione 4: 31 Estensibilità e supporto Kit di sviluppo del software (SDK) Programmi CA Partner CA Services CA Global Delivery Piattaforme supportate Sezione 5: 37 Conclusioni Virtualizzazione delle directory Controllo Opzioni di distribuzione flessibili Sezione 2: 18 Innovazioni nella versione R12 Store delle policy ampliabile Amministrazione di implementazioni su larga scala Gestione dei criteri aziendali (Enterprise Policy Management, EPM) Server di report Sezione 3: 23 Funzionalità WAM di classe enterprise Prestazioni Scalabilità e disponibilità sperimentate Piattaforma sicura Funzionalità di gestione di classe enterprise 2

3 riepilogo esecutivo La sfida L'ambiente di business odierno richiede la trasmissione sicura di informazioni e applicazioni attraverso il Web. I sistemi Web Access Management (WAM) sono al centro di questa evoluzione. I sistemi WAM non sono una novità, ma le pressioni relative a controllo dei costi, conformità e crescita stanno portando le aziende a ripensare e spesso a espandere notevolmente le proprie strategie WAM. Per competere efficacemente nel mondo del Web, le organizzazioni devono adottare sistemi di autenticazione nuovi e più avanzati, attuare policy di sicurezza basate sul rischio ed eseguire la federazione delle identità con altre organizzazioni. Allo stesso tempo, una migliore esperienza utente, un'amministrazione semplificata e un'affidabilità e scalabilità senza precedenti saranno necessarie, man mano che il Web conferma il suo ruolo centrale rispetto alle strategie di applicazione. L'opportunità CA SiteMinder è la soluzione WAM disponibile più diffusa, in grado di fornire una piattaforma di sicurezza sperimentata che gestisce le sfide rispetto al "mondo Web" di oggi, e colloca l'organizzazione nella posizione più adatta per modificarsi ed espandersi ulteriormente. CA SiteMinder offre: Supporto alle piattaforme senza precedenti Avanzate funzionalità di autenticazione e autorizzazione Amministrazione e funzionalità di gestione di classe enterprise Una nuova architettura ampliabile che facilita gli aggiornamenti fornendo una piattaforma unificata per la gestione delle policy aziendali La soluzione WAM più performante e scalabile disponibile oggi I vantaggi CA SiteMinder è in grado di gestire le sfide legate al Web enablement e di migliorare la strategia aziendale di gestione delle identità e degli accessi. Questa soluzione WAM consente di: Creare un'esperienza utente lineare, compreso l'accesso ai sistemi di partner Ridurre i costi grazie all'amministrazione delegata e alla gestione semplificata Rispondere alle esigenze aziendali con le funzionalità più recenti, inclusa l'autenticazione affidabile Andare oltre gli audit retroattivi e verso la conformità continua CA SiteMinder risolve tutti i problemi di gestione della sicurezza, consentendo di rimanere concentrati sulle sfide di business più importanti. 3

4 Sezione 1: Concetti chiave della gestione degli accessi Web Gli obiettivi della gestione degli accessi Web I sistemi WAM sono la chiave che consente di fare business sul Web, limitando il rischio per la sicurezza. Un sistema WAM protegge e controlla l'accesso alle applicazioni Web, regista attività di utenti e amministratori ed è responsabile della creazione di un'esperienza SSO lineare per tutti gli utenti, compresi dipendenti, partner e clienti. Un sistema WAM efficace deve essere costituito da un servizio di sicurezza condiviso per le applicazioni in tutta l'azienda. Limitarsi a soddisfare requisiti basilari non è sufficiente: le distribuzioni WAM enterprise devono supportare scenari SSO complessi e operatività non-stop. Devono essere facili da amministrare, monitorare e gestire. Alternative di distribuzione sono necessarie perché il sistema possa essere adattato alle specifiche esigenze di un'organizzazione. Inoltre, il sistema deve essere ampliabile e pervasivo in termini di copertura delle piattaforme e funzionalità. Quali funzioni deve svolgere un sistema WAM? Da un punto di vista di business, il sistema WAM deve aiutare le organizzazioni a rispondere a molte domande importanti, tra le quali: Le nostre risorse Web sono adeguatamente protette? Come possiamo offrire un'esperienza lineare agli utenti data l'eterogeneità dei nostri ambienti applicativi? Come possiamo fare per autenticare gli utenti? È possibile utilizzare approcci diversi in base a criteri definiti? È facile creare e gestire policy di accesso? Il sistema ci offre la flessibilità di cui abbiamo bisogno? Il sistema può aiutarci a ridurre i costi della gestione della sicurezza e relativi costi operativi? Un'acquisizione societaria ci costringerebbe a ripensare le nostre strategie di distribuzione? Possiamo integrare il sistema nei processi di controllo esistenti? Aumentando il livello di impiego, reattività e facilità da gestione del sistema verranno mantenute? Il sistema è a rischio di compromissione? Quanto è affidabile? Possiamo offrire un mezzo sicuro e semplice di autenticazione agli utenti senza richiedere loro di ricordare una o più password? Sono domande impegnative. È importante capire le proprie esigenze e confrontarle con le funzionalità di un sistema WAM, per poter prendere la decisione giusta prima di impegnarsi rispetto a una soluzione WAM e a una strategia di distribuzione. 4

5 CA SiteMinder CA SiteMinder è una soluzione completa di gestione della sicurezza che affronta queste domande così importanti. Questo documento illustra in che modo l'architettura dei componenti di CA SiteMinder applica le policy di sicurezza, perché funziona così bene, e in che modo le aziende hanno adeguato le distribuzioni CA SiteMinder per supportare migliaia di applicazioni Web e decine di milioni di utenti. Vengono discusse anche le funzioni WAM chiave supportate da CA SiteMinder, tra cui autenticazione, single sign-on, autorizzazione e auditing. Dato che potrebbero porsi alcune problematiche impegnative, come il passaggio delle distribuzioni WAM su scala aziendale, vengono esaminate anche alcune delle funzionalità avanzate integrate in CA SiteMinder. CA SiteMinder r12 ha introdotto innovative funzionalità di amministrazione progettate per coinvolgere una popolazione più ampia nella creazione, nella gestione e nel controllo delle policy di sicurezza. In associazione con il fatto che, oggi, è possibile assegnare i compiti amministrativi di CA SiteMinder con un livello di controllo senza precedenti, questo offre l'opportunità di implementare le funzionalità WAM più velocemente e in modo più ampio che mai. CA SiteMinder è certificata con più di 450 combinazioni specificamente testate di server Web e applicazioni, sistemi ERP, directory, database e sistemi operativi. Può quindi sostenere l'ampiezza delle combinazioni di piattaforma reperibili nelle organizzazioni di oggi. Inoltre, più di 150 aziende hanno aderito al CA Partner Program per offrire funzionalità e servizi aggiuntivi ai clienti di CA SiteMinder. E migliaia di clienti di CA SiteMinder in tutto il mondo condividono idee ed esperienze interagendo tramite gruppi di utenti, forum e fiere. L'architettura di base di CA SiteMinder CA SiteMinder consiste di due componenti di runtime di base e di un componente di amministrazione. Figura A Architettura di riferimento di CA SiteMinder CA SiteMinder applica le policy di sicurezza con PEP basati su agenti e proxy, per soddisfare i requisiti di ogni organizzazione. Il server delle policy di CA SiteMinder è un PDP affidabile e a rendimento elevato. UTENTI Punto di applicazione policy OPZIONI DI IMPLEMENTAZIONE BASATE SU PROXY E AGENTE AGENTE ARCHIVIO POLICY Punto di decisione policy SERVER DELLE POLICY ARCHIVIO CHIAVI ARCHIVIO UTENTI Punto di amministrazione policy SERVER PER APPLICAZIONE UI AMMIN. AMMINISTRATORE 5

6 L'agente funge da PEP (Policy Enforcement Point) e svolge i servizi di gestione autenticazione e single sign-on. Gli agenti possono inoltre supportare requisiti facoltativi quali trasferimento sicuro dei diritti degli utenti alle applicazioni aziendali protette. Gli agenti hanno varie forme e ciascuno è su misura rispetto alla piattaforma che protegge. Esistono agenti per server Web, server J2EE, sistemi ERP, server proxy e altro ancora. Tali opzioni sono descritte in maggiore dettaglio più avanti. Il server delle policy agisce come PDP (Policy Decision Point). Il server delle policy autentica gli utenti per conto del PEP, valuta le policy di sicurezza e prende le decisioni di autorizzazione che vengono ritrasmesse al PEP. Il server delle policy valuta anche ciascuno di questi eventi. Il server delle policy supporta vari fornitori e piattaforme per la directory utenti e per la policy e gli archivi di chiavi relativi. Man mano che vengono aggiunti, per ottenere maggiore capacità e alta affidabilità, i server delle policy si connettono a un archivio di policy comune per determinare l'infrastruttura disponibile e le policy di sicurezza da far rispettare. Si connettono inoltre a un archivio di chiavi comune per abilitare il single sign-on. L'interfaccia utente amministrativa funge da PAP sicuro (Policy Administration Point). Un'istanza del server dell'interfaccia utente amministrativa può connettersi e gestire più server delle policy. Autenticazione L'autenticazione utente è il primo passo per proteggere le applicazioni Web, definire un'identità per gli utenti, personalizzarne l'esperienza e determinare le operazioni consentite a ognuno. CA SiteMinder supporta e gestisce l'utilizzo di una vasta gamma di metodi di autenticazione tra cui password, token, certificati X.509, smart card, moduli personalizzati e dispositivi biometrici. I metodi di autenticazione possono essere anche combinati per un'autenticazione più solida, ad esempio è possibile richiedere un certificato in aggiunta a una password. I metodi di autenticazione possono essere associati a un livello di protezione, e livelli minimi di protezione possono essere associati alle applicazioni per meglio garantire l'identità dell'utente cui sono esposte applicazioni e informazioni riservate. Le funzionalità basate sui rischi consentono la valutazione del contesto della richiesta di accesso dell'utente. Ad esempio, un login basato su moduli HTML su SSL proveniente da una macchina non riconosciuta su Internet rappresenta un rischio più elevato rispetto allo stesso login basato su moduli, che avvenga sulla rete privata virtuale aziendale (VPN). 6

7 Metodi di autenticazione e funzionalità disponibili Metodi Autenticazione di base ID utente e password basati su moduli Certificato X.509 (supporto CRL e OCSP) Autenticazione integrata di Windows (IWA, tra cui Negotiate/Kerberos e NTLM) MIT Kerberos Dispositivo token RSA SecurID Entrust IdentityGaurd Password non riutilizzabili Smart card Information Card / Microsoft CardSpace CA Advanced Authentication Dispositivi biometrici Integrazioni di terzi tra cui: Tricipher e SafeWord Capacità Rappresentazione controllata +++SSL per tutelare combinazioni di metodi +++base e basati su moduli (ad esempio moduli e certificati) Step-up basato su livelli di protezione Basato sul rischio Basato su conoscenze Controllo delle sequenze di login Verifica dell'indirizzo delle macchine Completely Automated Public Turing test to tell Computers and Humans Apart (CAPTCHA) Security Assertion Markup Language (SAML) WS-Federation / Microsoft ADFS Metodi personalizzati creati con API di autenticazione di CA SiteMinder Concatenamento delle directory È irrealistico e inutile aspettarsi che tutte le applicazioni protette da un sistema WAM eseguano l'autenticazione degli utenti in una directory utente unica. Oggi, però, anche una singola applicazione può richiedere l'autenticazione degli utenti in due o più directory. CA SiteMinder supporta il concatenamento delle directory, che offre la possibilità di supportare un'applicazione mediante policy di protezione unica anche nel caso in cui gli utenti dell'applicazione siano distribuiti su più directory. Questa funzionalità include scenari in cui le directory risiedono su piattaforme diverse quali directory LDAP, Microsoft Active Directory, mainframe o un DBMS relazionale. Servizi password I servizi password comprendono una vasta gamma di ambiti: policy password, modifica, scadenza e recupero delle password, disattivazione degli account. I servizi password sono forniti da alcune directory utenti e alcuni sistemi WAM. CA SiteMinder offre un approccio centralizzato ai servizi password che supporta directory LDAP, Microsoft Active Directory e database relazionali. Questo facilita la creazione di policy password comuni, che definiscono regole e limitazioni per controllo delle scadenze, composizione e uso delle password, e li applicano in tutta l'azienda. Quando configurato, CA SiteMinder richiama una policy password ogni volta che un utente tenta di accedere a una risorsa protetta. Se la password dell'utente è scaduta in base a criteri definiti nella policy, il suo account potrà essere disattivato, oppure l'utente potrà essere costretto a cambiare la password. 7

8 Le policy password possono essere associate a un'intera directory utente o a un sottoinsieme. Più policy password possono essere configurate per la stessa directory utente, nel qual caso l'applicazione avverrà in base a priorità che è possibile specificare. Rappresentazione CA SiteMinder supporta la rappresentazione degli utenti, una caratteristica per cui un utente privilegiato può assumere l'identità di un altro utente; può essere utile quando un addetto all helpdesk o al servizio clienti deve verificare problemi di accesso alle applicazioni di un determinato utente. Il supporto alla rappresentazione di CA SiteMinder è più sicuro di altri approcci a problemi analoghi, come la condivisione delle credenziali utente al telefono, una pratica generalmente vietata dalle policy aziendali. La rappresentazione è un operazione sicura, che consente di impersonare altri utenti solo a soggetti autorizzati. Questo avviene nei modi seguenti: Gli amministratori di sicurezza configurano le regole di rappresentazione nella policy di protezione, fornendo controllo su chi può rappresentare, chi può essere rappresentato e quali risorse sono accessibili. Le sessioni di rappresentazione vengono verificate a scopo di documentazione e non-repudiation. Le informazioni provenienti dall'utente che rappresenta e che viene rappresentato vengono registrate. CA SiteMinder consente di impostare una variabile di intestazione sicura che l'applicazione può utilizzare per nascondere informazioni private al rappresentante, come necessario per tutelare la privacy dell'utente. Case study Aumentare l'agilità del business con il sign-on semplificato BT è uno dei principali fornitori mondiali di soluzioni e servizi di comunicazione, attivo in 170 paesi. Con oltre 8 milioni di clienti e dipendenti e fornitori che utilizzano ogni giorno applicazioni basate sul Web, il gigante delle comunicazioni deve garantire l'accesso sicuro ed efficiente ai suoi servizi online. Utilizzando CA SiteMinder, BT è stata in grado di centralizzare l'autenticazione e l'autorizzazione di personale, fornitori e clienti. Questo le ha consentito di razionalizzare 80 soluzioni di sicurezza puntuali, ridurre il numero di password necessarie al singolo dipendente e sostenere un throughput di oltre 40 milioni di transazioni al giorno. Una volta che un individuo ha avuto accesso a un portale BT, può facilmente spostarsi tra le diverse aree di prodotti e servizi, il che è fondamentale per garantire la fidelizzazione e la soddisfazione della clientela. Con un minor numero di password da ricordare e da gestire, il personale di BT è anche più produttivo, ogni giorno. 8

9 Single Sign-On Il Single Sign-On (SSO) senza soluzione di continuità tra le applicazioni Web è una delle caratteristiche più evidenti di un sistema WAM ben progettato. La maggior parte dei sistemi WAM includono requisiti SSO di base attraverso l'uso di un cookie di sessione HTTP; i problemi sorgono quando la scala di distribuzione cresce o vengono combinate le infrastrutture IT di più organizzazioni. CA SiteMinder include tre funzionalità SSO aggiuntive per affrontare queste sfide: aree di sicurezza, provider di cookie e mapping delle identità. Figura B Scenari avanzati di Single Sign-On SSO limitato a un dominio di cookie con la funzione Aree di protezione SSO esteso a diversi domini di cookie con la funzione Fornitore cookie CA SiteMinder include tre funzioni che estendono l'sso Web tradizionale a scenari aziendali. Le aree di protezione consentono di limitare l'sso tra applicazioni all'interno di un dominio cookie unico. La funzione di provider di cookie amplia l'sso tra i domini cookie. *.company.com Z1SESSION Z2SESSION Z3SESSION SMSESSION Il mapping delle identità (non raffigurato) estende l'sso a implementazioni indipendenti di CA SiteMinder, situazione che potrebbe verificarsi a esempio a seguito di un acquisizione. Aree di sicurezza L'SSO tra applicazioni all'interno di un dominio cookie comune può essere limitato attraverso l'uso di aree di sicurezza che consentono la ripartizione di un singolo dominio cookie per abilitare policy di sicurezza diverse, senza l'obbligo di definire sottodomini DNS. Per prima cosa, gli amministratori organizzano le applicazioni in gruppi (o aree) con requisiti SSO simili. Quindi, CA SiteMinder genera un cookie di sessione separato per ogni area. Gli utenti finali beneficiano dell SSO all'interno di ogni area e gli amministratori sono in grado di applicare policy di sicurezza diverse per le applicazioni in aree diverse. 9

10 Le aree di sicurezza consentono di avere: Impostazioni di timeout di sessione diverse per le applicazioni in ogni area Directory utente diverse per l'autenticazione in ogni area Metodi di autenticazione e livelli di protezione diversi in ogni area Provider di cookie L SSO può essere esteso su più domini DNS mediante la funzione di provider di cookie. In questa configurazione, CA SiteMinder richiede all'utente di autenticarsi nel primo dominio DNS (azienda.it), ma non ripete la richiesta quando l utente passa ai domini successivi (filiale.it). La funzione di provider di cookie è utilizzata comunemente per l SSO inter-dominio, in cui un unico ambiente CA SiteMinder protegge le risorse in ciascun dominio. Le funzionalità di federazione di CA SiteMinder forniscono una soluzione migliore quando sono presenti molti domini diversi o quando non esiste un infrastruttura CA SiteMinder negli altri ambienti. Mapping delle identità È possibile utilizzare la funzionalità di mapping delle identità per applicare l SSO a distribuzioni di CA SiteMinder indipendenti. Questo potrebbe essere utile quando due organizzazioni si fondono e ciascuna, in precedenza, utilizzava sistemi CA SiteMinder diversi (e directory utente diverse), senza che sia possibile o auspicabile unire le infrastrutture. Noto anche come mapping autenticazione-convalida, il mapping delle identità consente l'autenticazione degli utenti rispetto a una directory utenti in un sistema CA SiteMinder. L'utente viene quindi associato alla stessa identità utente in un altro archivio di autenticazione, presente su un sistema CA SiteMinder diverso. I due sistemi devono condividere o sincronizzare solo i rispettivi archivi di chiavi CA SiteMinder. Le funzionalità di federazione di CA SiteMinder possono essere utilizzate anche per questo scopo. Estensione di SSO ad applicazioni non basate sul Web CA Single Sign-On è un prodotto complementare utilizzabile per estendere l SSO ad applicazioni non basate sul Web, incluse quelle distribuite su sistemi desktop o legacy. Autorizzazione Le organizzazioni necessitano di policy di sicurezza flessibili, facilmente utilizzabili su più applicazioni e servizi. Devono implementare un singolo servizio di sicurezza condiviso per semplificare l'amministrazione, facilitare i report di conformità e ridurre il carico di lavoro relativo alla sicurezza sugli sviluppatori di applicazioni. Senza WAM, gli sviluppatori di sistemi devono implementare completamente la logica di sicurezza all'interno delle loro applicazioni. Questo porta a potenziali rischi per la conformità e sfide in termini di sviluppo. Ad esempio, le competenze di sviluppo per la sicurezza necessarie dipendono dal tipo di server Web, sistema operativo e linguaggio di programmazione utilizzati per l'applicazione. 10

11 CA SiteMinder centralizza la gestione dei diritti degli utenti per clienti, partner e dipendenti, nelle varie applicazioni Web aziendali, tramite un servizio condiviso. L'autorizzazione centralizzata riduce notevolmente i costi di sviluppo, permettendo agli sviluppatori di concentrarsi sulla logica di business dell'applicazione, anziché sulla programmazione delle policy di sicurezza. Inoltre, CA SiteMinder offre la possibilità di applicare le policy di sicurezza in tutta l'azienda, eliminando la necessità di directory utente ridondanti e di una logica di sicurezza specifica per singole applicazioni. Figura C Componenti della policy di sicurezza di CA SiteMinder Policy CA SiteMinder Una policy di CA SiteMinder è costituita da una serie di componenti che associano utenti e risorse e concedono o negano l'accesso. La policy può inoltre attivare azioni su vari eventi, come l'invio sicuro dei dati di attributo utente o ruolo all'applicazione protetta. Cosa? REGOLE DI SITEMINDER Descrive le risorse di cui si dispone l'accesso Chi? IDENTITÀ O RUOLO UTENTE L'utente è incluso o escluso? TEMPO Restrizioni temporali Condizioni facoltative INDIRIZZO IP Restrizioni di rete VARIABILI DI SITEMINDER Caratteristiche della richiesta Fattori esterni Azione RISPOSTA SITEMINDER Azione risultante dall'elaborazione Policy di CA SiteMinder Le policy di CA SiteMinder sono progettate per gestire l'utente e il suo rapporto con la risorsa protetta. Una policy tutela le risorse consentendo o negando esplicitamente l'accesso degli utenti. Essa specifica: le risorse protette; gli utenti, i gruppi o i ruoli che hanno accesso a queste risorse; le condizioni alle quali tale accesso deve essere consentito; e il metodo di erogazione di tali risorse agli utenti autorizzati. Se a un utente viene negato l'accesso a una risorsa, la policy può anche determinare il comportamento rispetto all utente. I componenti delle policy possono essere creati all'interno di un dominio e anche globalmente, dove si applicano a tutti i domini di policy. VARIE Le regole sono una componente fondamentale della policy di sicurezza, perché concedono o negano l'accesso a una o più risorse specifiche incluse all'interno della policy. Una regola descrive la risorsa da proteggere, che si tratti di un'intera applicazione, di una parte di essa o di un suo componente specifico. Le regole dinamiche possono anche essere definite per determinare se alla risorsa cui si accede deve applicarsi o meno la policy di accesso. 11

12 Le risorse Web possono essere limitate usando espressioni regolari, e possono essere controllati anche caratteri jolly e stringhe di query. Le regole possono anche essere definite per un evento, ad esempio autenticazione riuscita (o meno), timeout di sessione, accesso negato. Le regole sono associate ad aree di autenticazione o componenti (che possono essere nidificati all'interno di altri). Componenti e aree di autenticazione forniscono un comodo punto di raccolta per le regole tramite le quali definire i requisiti di policy comuni, quali livelli di autenticazione e time-out di sessione. L'identità utente o ruolo connette gli utenti autenticati alla policy di accesso. Questa associazione può essere definita in molti modi, tra cui l'appartenenza al gruppo, la struttura organizzativa LDAP e i filtri di ricerca, o come una query SQL su un database relazionale. In CA SiteMinder r12, l'accesso può essere determinato anche attraverso ruoli basati su espressioni, che forniscono maggiore flessibilità e vantaggi, tra cui un certo livello di astrazione dalla tecnologia della directory utenti sottostante. Per ulteriori informazioni, vedere la sezione Gestione delle policy aziendali, in Innovazioni nella versione r12 all interno di questo documento. Le restrizioni temporali possono essere applicate a livello di policy e direttamente alle regole di accesso alle risorse, per garantire una maggiore flessibilità in relazione a quando consentire (o meno) l'accesso. Ad esempio, è possibile impostare restrizioni per consentire l'accesso: lunedì 8-10 am oppure l intero fine settimana. Le limitazioni per indirizzo IP consentono di vincolare le policy in base all'indirizzo di rete associato al client. Le variabili consentono di includere la logica di business nelle policy acquisendo una vasta gamma di dati dinamici, che possono essere integrati in espressioni di policy. Ad esempio, una policy può dipendere da un porzione di dati POST presentati con la richiesta o il rating creditizio dell'utente, recuperato attraverso una chiamata di servizio Web. Condizioni personalizzate possono essere valutate con policy attive, per realizzare un controllo più granulare sull autorizzazione. Ad esempio, una policy potrebbe negare l'accesso a una pagina di immissione ordini per i clienti per i quali siano presenti pagamenti in ritardo in un database di contabilità. Le risposte sono azioni configurabili risultanti dall elaborazione di una policy. Possono fornire dati e diritti dei profili utente all applicazione, quando viene consentito l'accesso. Con queste informazioni, l'applicazione può presentare un'interfaccia personalizzata e determinare quali funzionalità offrire agli utenti. Le risposte possono essere utilizzate anche per adattare ciò che l'utente visualizza quando l'accesso viene negato, o in caso di timeout di sessione. Le risposte realizzano questi obiettivi in modo sicuro, impostando variabili di sessione HTTP per l'applicazione, rilasciando redirect, impostando cookie HTTP nel browser dell utente e altro ancora. Le risposte attive consentono, tramite codice personalizzato, il recupero o la generazione di dati per l'applicazione, o l attivazione di azioni esterne come risultato di una decisione di policy. Mapping delle autorizzazioni CA SiteMinder supporta il mapping delle autorizzazioni, che consente agli amministratori di associare gli utenti di una directory di autenticazione alle identità corrispondenti di un'altra directory, utilizzata a fini di autorizzazione. 12

13 Gli usi potenziali del mapping delle autorizzazioni sono: Spostamento dell'autenticazione da un'applicazione legacy o standalone a una directory utenti centralizzata. In tal modo è possibile integrare l'sso e un'autenticazione più robusta, anche nel caso in cui sia necessario mantenere l'autorizzazione a livello dell'applicazione. È un modo per consentire l'autenticazione Windows di CA SiteMinder per Microsoft Active Director, supportando l'autorizzazione per una directory alternativa basata su uno schema più flessibile (ad esempio Microsoft AD/AM), per sfruttare attributi personalizzati quali ruoli e diritti degli utenti. L'interfaccia utente di amministrazione consente di definire le modalità di mapping delle identità utente tra gli archivi di autorizzazione e autenticazione, anche nel caso in cui si basino su piattaforme differenti, quali LDAP e database relazionali. Figura D Il mapping delle autorizzazioni consente alle organizzazioni di smantellare i silos di sicurezza DIRECTORY DIPENDENTE DIRECTORY NON DIPENDENTE Sorgenti di autenticazione centralizzate SERVER DELLE POLICY CA SiteMinder offre una funzionalità di mapping delle UTENTI APPLICAZIONE FINANZA Mapping configurabili tra directory di autenticazione e di autorizzazione APPLICAZIONE MARKETING APPLICAZIONE ASSISTENZA autorizzazioni che consente alle aziende di sfruttare archivi di autenticazione centralizzata, anche quando i dati di autorizzazione rimangono distribuiti con l'applicazione. AGENTE AGENTE AGENTE Active Directory Database relazionale Directory LDAP Sorgenti di autorizzazione decentralizzate 13

14 Virtualizzazione delle directory Le organizzazioni si trovano spesso a dover gestire più directory utenti. Questo può avvenire per una serie di motivi: sviluppo distribuito, mancanza di standard di sicurezza, politica dell'organizzazione, distribuzione di applicazioni commerciali, e come risultato di acquisizioni o consolidamenti. Queste directory possono essere utilizzate da applicazioni diverse e una singola applicazione può utilizzare due o più directory. In alcuni casi, può essere necessario combinare i dati dei profili utente da due directory, per definire il necessario set di dati di autorizzazioni richiesto dall'applicazione. I prodotti VDS (Virtual Directory Server) sono emersi per gestire questi requisiti. I prodotti VDS fungono da livello di astrazione tra le directory utenti supportate (che di solito comprendono directory LDAP, Active Directory e database relazionali) e le applicazioni che ne richiedono i servizi. Un VDS semplifica la configurazione delle applicazioni, perché per l'applicazione, ad esempio CA SiteMinder, sembra essere presente un'unica directory utente. Ma questi vantaggi sono associati a costi aggiuntivi, che comprendono software VDS, servizi di distribuzione e hardware. Un prodotto VDS rappresenta inoltre un nuovo livello di infrastruttura, che richiede nuove considerazioni relative alla pianificazione della capacità, al failover e alla gestione; e un nuovo livello di amministrazione, che richiede una riflessione sulle modalità di gestione e di controllo dell'amministrazione delle policy e del comportamento di runtime. Funzionalità di virtualizzazione delle directory CA SiteMinder non è un VDS, ed esistono molti scenari in cui la tecnologia VDS è adeguata. Tuttavia, CA SiteMinder offre alcune funzionalità di virtualizzazione delle directory non disponibili in altri sistemi WAM. E poiché CA SiteMinder offre già un ambiente non-stop ad alte prestazioni, con eccellenti caratteristiche di amministrazione e di gestione, in alcuni casi rinunciare all'introduzione della tecnologia VDS può essere vantaggioso. CA SiteMinder offre, ad esempio, una funzione di concatenamento delle directory che consente di ricercare facilmente all'interno di due o più directory utente, in un ordine configurabile, per autenticare l'utente. CA SiteMinder r12 aggiunge ulteriori funzionalità di virtualizzazione delle directory. Gli utenti autenticati possono essere autorizzati rispetto a più directory tramite ruoli EPM (Enterprise Policy Management). Questi ruoli sono descritti nella sezione Gestione delle policy aziendali di questo documento. I ruoli EPM possono essere utilizzati per mappare un'identità tra directory di autorizzazione, presentando a tutti gli effetti una directory utenti virtualizzata dal punto di vista degli amministratori delle policy e del reporting di controllo. Anche se la tecnologia VDS presenta molti vantaggi, quindi, potrebbe non essere pratica o economicamente efficiente integrare una piattaforma VDS ai soli fini dell'autenticazione e dell'autorizzazione degli utenti in due o più directory. 14

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

BlackBerry Enterprise Server Express for IBM Lotus Domino

BlackBerry Enterprise Server Express for IBM Lotus Domino BlackBerry Enterprise Server Express for IBM Lotus Domino Versione: 5.0 Service Pack: 3 Guida all'amministrazione Pubblicato: 2011-05-03 SWDT487521-1547341-0503113142-004 Indice 1 Panoramica: BlackBerry

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Informazioni generali sul corso

Informazioni generali sul corso abaroni@yahoo.com Informazioni generali sul corso Introduzione a BusinessObjects Enterprise XI - Release 2 Chi sono. Io? Adolfo Baroni E-mail: abaroni@yahoo.com 2 Pagina 1 Obiettivi del corso hamministrazione

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi.

AREA SERVIZI ICT. Servizi di hosting offerti dall'area Servizi ICT. Integrazione con l'anagrafica Unica di Ateneo. hosting.polimi. AREA SERVIZI ICT Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo hosting.polimi.it Indice 1. Anagrafica unica di Ateneo... 4 1.1. Introduzione all anagrafica

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT

Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica Unica di Ateneo. Area Servizi ICT Area Servizi ICT Servizi hosting di Ateneo - Integrazione con l'anagrafica Unica di Ateneo Versione 1.1 http://hosting.polimi.it Servizi di hosting offerti dall'area Servizi ICT Integrazione con l'anagrafica

Dettagli

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack

Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Guida introduttiva a BusinessObjects XI Release 2 Service Pack 2/Productivity Pack Informazioni sul manuale Informazioni sul manuale In questo manuale sono contenute informazioni introduttive sull'utilizzo

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA:

Al prompt inserire il seguente comando per installare le applicazioni server di SAMBA: Server Samba Reti Windows Sommario Introduzione Installare SAMBA Configurare SAMBA Server Client Spesso le reti di computer sono costituite da sistemi eterogenei e, sebbene gestire una rete composta interamente

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 2.0 Guida di installazione e configurazione Pubblicato: 2011-12-08 SWDT1177102-1864151-1208024337-004 Indice 1

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Architetture per le applicazioni web-based. Mario Cannataro

Architetture per le applicazioni web-based. Mario Cannataro Architetture per le applicazioni web-based Mario Cannataro 1 Sommario Internet e le applicazioni web-based Caratteristiche delle applicazioni web-based Soluzioni per l architettura three-tier Livello utente

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Piattaforma aziendale IBM Cognos per Business Intelligence

Piattaforma aziendale IBM Cognos per Business Intelligence Piattaforma aziendale IBM Cognos per Business Intelligence Considerazioni principali Ottimizzate le prestazioni con l'elaborazione in-memory e l'evoluzione dell'architettura Ottimizzate i vantaggi dell'implementazione

Dettagli

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione W H I T E PA P E R : Z I M B R A E L A C O N C O R R E N Z A Introduzione La posta elettronica è un'applicazione

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Mozy. Guida dell'amministratore

Mozy. Guida dell'amministratore Mozy Guida dell'amministratore Introduzione Copyright 2016 Mozy, Inc. Tutti i diritti riservati. Le informazioni contenute in questo documento sono soggette a variazioni senza preavviso. Il software descritto

Dettagli

Guida per l'amministratore 2015-04-30

Guida per l'amministratore 2015-04-30 Guida per l'amministratore 2015-04-30 Sommario Capitolo 1: Introduzione a Mozy...7 Informazioni su Mozy...7 Concetti chiave di Mozy...8 Ruoli e funzionalità...9 Console amministrativa...10 Accesso alla

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

Concetti base. Impianti Informatici. Web application

Concetti base. Impianti Informatici. Web application Concetti base Web application La diffusione del World Wide Web 2 Supporto ai ricercatori Organizzazione documentazione Condivisione informazioni Scambio di informazioni di qualsiasi natura Chat Forum Intranet

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

icteamt Funzionalità di valutazione Funzionalità di collaborazione Capacità di integrazione

icteamt Funzionalità di valutazione Funzionalità di collaborazione Capacità di integrazione Funzionalità di valutazione La soluzione WeLearn è stata studiata per consentire interoperabilità con software di assessment di terze parti per analizzare le competenze richieste, verificare gli skills

Dettagli

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9

Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 Verifica utente integrata Guida all'implementazione per il cliente 2015-05-04 Riservato Versione 2.9 INDICE Introduzione... 2 Scopo e destinatari... 2 Informazioni sul documento... 2 Termini comunemente

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On

Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Elementi di Sicurezza e Privatezza Lezione 18 Autenticazione: Single Sign On Chiara Braghin chiara.braghin@unimi.it Lab 8 Visti i problemi con la macchina virtuale e la rete, l assignment è sospeso 1 Autenticazione

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

Installazione del software - Sommario

Installazione del software - Sommario Guida introduttiva Installazione del software - Sommario Panoramica sulla distribuzione del software CommNet Server Windows Cluster Windows - Virtual Server CommNet Agent Windows Cluster Windows - Virtual

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Informazioni corso AMMINISTRATORE. BO XI - Introduzione. abaroni@yahoo.com. adolfo.baroni@silnet.it Argomenti

Informazioni corso AMMINISTRATORE. BO XI - Introduzione. abaroni@yahoo.com. adolfo.baroni@silnet.it Argomenti abaroni@yahoo.com Informazioni corso AMMINISTRATORE Argomenti h Capitolo 1 Introduzione h Capitolo 2 Architettura di BusinessObjects Enterprise h Capitolo 3 Nozioni di base di Central Management Console

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. IBM and Business

Dettagli

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie.

Ogni browser (Internet Explorer, Google Chrome, Mozilla Firefox o Safari) permette di impostare le preferenze per i cookie. COSA SONO? Un cookie è rappresentato da un file di testo memorizzato sul vostro computer, tramite il browser di navigazione, creato durante la navigazione sui siti web. Servono nella maggioranza dei casi

Dettagli

Tecnologie Enterprise Portal e soluzioni Open Source

Tecnologie Enterprise Portal e soluzioni Open Source Sede legale: Via Papa Giovanni XXIII, 12-66010 Miglianico (Chieti) Partita I.V.A. e Codice Fiscale 02068220694 Sede operativa: Via dei Marrucini, 11-65127 Pescara Capitale Sociale 16.000,00 i.v. Tel /

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008

Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 Ottimizzazione dello sviluppo software con Microsoft Visual Studio 2008 White paper Novembre 2007 Per informazioni aggiornate, visitare l indirizzo www.microsoft.com/italy/vstudio È possibile che a questo

Dettagli

Guida alla nuova generazione di Microsoft Volume Licensing

Guida alla nuova generazione di Microsoft Volume Licensing Next Generation Volume Licensing Guida alla nuova generazione di Microsoft Volume Licensing Microsoft Products and Services Agreement Guida al contratto Microsoft Products and Services Agreement 1 Sommario

Dettagli

Microsoft Office Project 2003

Microsoft Office Project 2003 Disponibile anche sul sito: www.microsoft.com/italy/eclub/ ENTERPRISE PROJECT MANAGEMENT MICROSOFT Microsoft Office Project 2003 Guida alla valutazione Dicembre 2003 ENTERPRISE CLUB ENTERPRISE PROJECT

Dettagli

Sme.UP Web Application

Sme.UP Web Application Sme.UP Web Application Web Application Web.UP Una interfaccia web per i vostri dati gestionali Il modulo applicativo Web.UP fornisce al progettista di siti Internet una serie di potenti strumenti per l'integrazione

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Protocolli e architetture per WIS

Protocolli e architetture per WIS Protocolli e architetture per WIS Web Information Systems (WIS) Un Web Information System (WIS) usa le tecnologie Web per permettere la fruizione di informazioni e servizi Le architetture moderne dei WIS

Dettagli

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus

PRESENTAZIONE Taurus Informatica S.r.l. Area Lotus Pag. 1 di 9 PRESENTAZIONE Taurus Informatica S.r.l. Sommario...2 IL MONDO LOTUS...2 LA NOSTRA ESPERIENZA...4 Formazione...4 Sviluppo e Sistemi...4 LA NOSTRA PROPOSTA...8 Area formazione...8 Area sviluppo...8

Dettagli

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint

BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint BlackBerry Social Networking Application Proxy per ambienti Microsoft SharePoint Versione: 1.1 Guida di installazione e configurazione Pubblicato: 2011-07-25 SWDT1177102-1588746-0725105247-004 Indice 1

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Implementazione di soluzioni di ricerca per le aziende

Implementazione di soluzioni di ricerca per le aziende Implementazione di soluzioni di ricerca per le aziende Le soluzioni di ricerca per le aziende permettono agli utenti di sfruttare al massimo le informazioni di cui dispongono al fine di migliorare la loro

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013

Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013 Guida al laboratorio di test: Illustrare la collaborazione Intranet con SharePoint Server 2013 Questo documento viene fornito «così com'è». Le informazioni e le opinioni espresse nel presente documento,

Dettagli

Framework di sicurezza della piattaforma OCP (Identity & Access Management)

Framework di sicurezza della piattaforma OCP (Identity & Access Management) Smart Cities and Communities and Social Innovation Bando MIUR D.D. 91/Ric. del 5 luglio 2012 Framework di sicurezza della piattaforma OCP (Identity & Access Management) AAI: Il problema che OCP ha affrontato

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

Parliamo dei vostri clienti. IL CLIENTE AL CENTRO DEL BUSINESS

Parliamo dei vostri clienti. IL CLIENTE AL CENTRO DEL BUSINESS Parliamo dei vostri clienti. IL CLIENTE AL CENTRO DEL BUSINESS L'OBIETTIVO: Fornire una soluzione CRM che soddisfi le vostre specifiche esigenze aiutandovi a costruire rapporti più proficui con i clienti.

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand!

Vi auguriamo un esperienza proficua e positiva con Oracle Siebel CRM On Demand! Introduzione Qui di seguito vengono esposte le risposte alle domande più frequenti relative a Oracle Siebel CRM On Demand. Inoltre, il Solutions Launchpad che contiene il link a questo documento offre

Dettagli

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Accesso remoto sicuro alla rete aziendale La tecnologia PortWise Luigi Mori Network Security Manager lm@symbolic.it Secure Application Access. Anywhere. 1 VPN SSL Tecnologia di accesso remoto sicuro alla

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

BlackBerry Enterprise Server per Novell GroupWise

BlackBerry Enterprise Server per Novell GroupWise BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 1 Guida all'amministrazione Pubblicato: 2011-04-08 SWDT813841-813841-0408094345-004 Indice 1 Panoramica: BlackBerry Enterprise

Dettagli

all'amministrazione Guida BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4

all'amministrazione Guida BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4 BlackBerry Enterprise Server per Novell GroupWise Versione: 5.0 Service Pack: 4 Guida all'amministrazione Pubblicato: 07/05/2014 SWD-20140507181425006 Contenuti 1 Risorse correlate...20 2 Panoramica: BlackBerry

Dettagli

ProCurve Identity Driven Manager 2.0

ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 ProCurve Identity Driven Manager 2.0 è un plug-in per ProCurve Manager Plus che applica dinamicamente impostazioni di protezione, accesso e prestazioni ai dispositivi

Dettagli

MEGA Advisor Architecture Overview MEGA 2009 SP5

MEGA Advisor Architecture Overview MEGA 2009 SP5 Revisione: August 22, 2012 Creazione: March 31, 2010 Autore: Jérôme Horber Contenuto Riepilogo Il documento descrive i requisiti sistema e le architetture di implementazione possibili per MEGA Advisor.

Dettagli

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform

Versione 1.0 gennaio 2011. Xerox Phaser 3635MFP Extensible Interface Platform Versione 1.0 gennaio 2011 Xerox Phaser 3635MFP 2011 Xerox Corporation. XEROX e XEROX and Design sono marchi di Xerox Corporation negli Stati Uniti e/o in altri paesi. Questo documento è soggetto a modifiche

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

System & Network Integrator. Rap 3 : suite di Identity & Access Management

System & Network Integrator. Rap 3 : suite di Identity & Access Management System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli