Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)"

Transcript

1 Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

2 Indice dei contenuti Sintesi Controllo degli accessi (Network Access Control) 3 Evoluzione dei sistemi NAC 3 Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC 4 Accesso di ospiti e collaboratori 4 Conformità dei dipendenti agli standard IT 4 Riduzione dei rischi 4 Ipotesi di utilizzo 5 Procedura di McAfee NAC 6 McAfee Unified Secure Access 7 Struttura tipo di una rete 9 Perchè scegliere McAfee? 10 Costi operativi ridotti al minimo 10 Ottimizzazione degli investimenti sulle strutture esistenti 10 Riepilogo 10 Informazioni su McAfee Inc. 10

3 I sistemi di controllo degli accessi (Network Access Control, NAC) costituiscono una soluzione per la sicurezza di rete in grado di colmare il gap fra i dispositivi e la rete stessa, garantendo l'accesso alla rete esclusivamente ai dispositivi autorizzati e non infetti. NAC è un sistema di protezione per reti aziendali che provvede all'identificazione, all'analisi, alla messa in quarantena ed alla correzione dei sistemi prima del loro accesso alla rete. Questo rapporto ha lo scopo di illustrare l'importanza di NAC quale elemento essenziale per la sicurezza aziendale, l'approccio di McAfee ai sistemi NAC, la tecnologia sulla quale il sistema si basa e i vantaggi offerti. Sintesi Controllo degli accessi (Network Access Control) I concetti e la logica alla base dei sistemi NAC sono semplici: Monitoraggio degli accessi da parte di ospiti e collaboratori Verifica della conformità dei sistemi alle policy IT Riduzione dell'impatto del malware Protezione di dati e applicazioni sensibili Negli ambienti di lavoro odierni, altamente diversificati, molte organizzazioni non sono a conoscenza degli utenti o dei dispositivi connessi alla propria rete. Secondo InfoWatch, il 77% delle perdite di dati avviene ad opera di collaboratori; nel restante 23% dei casi, la perdita dei dati avviene a causa di attività maligne. Le aziende estendono l'accesso alle proprie risorse a terzi per poter collaborare con essi in maniera più agevole: questo implica l'accesso alla rete di collaboratori, ospiti, clienti e partner, i cui sistemi e dispositivi non sono soggetti a controllo da parte dell'organizzazione. Nella maggior parte dei casi, l'accesso da parte di dispositivi esterni non è soggetto ad alcun monitoraggio, così come la condizione degli host. Questa mancanza espone le aziende ad una serie di rischi, che non si limitano al malware, all'hacking e altre azioni illegali, ma comprendono la possibile perdita della proprietà intellettuale e il rischio di non conformità ai requisiti normativi. Le soluzioni NAC tradizionali hanno avuto difficoltà ad affermarsi, a causa del loro costo elevato di acquisto ed implementazione, oltre all'appesantimento delle infrastrutture di rete esistenti. La soluzione ottimale è rappresentata da un sistema NAC di terza generazione, in grado di ottimizzare l'investimento in infrastrutture informatiche già esistenti, semplice da installare e da gestire. McAfee Unified Secure Access ottimizza il funzionamento del software di gestione McAfee epolicy Orchestrator (McAfee epo ), oltre che della nostra linea di prodotti in espansione per la sicurezza di rete, riducendo al minimo i costi di implementazione. Le caratteristiche del prodotto lo rendono adatto a qualsiasi rete aziendale complessa, con un'implementazione flessibile che rileva l'identità degli utenti, le condizioni dei dispositivi collegati, la presenza di attività maligne, il loro posizionamento e molti altri aspetti, che permettono alle aziende di estendere l'accesso alla propria rete a terzi in maniera sicura, a seconda delle proprie esigenze professionali. Evoluzione dei sistemi NAC I sistemi NAC di prima generazione consistevano inizialmente in un sistema di monitoraggio di sicurezza dei dispositivi collegati, con lo scopo di regolare l'accesso alla rete. Con il passare del tempo, sono state aggiunte soluzioni per la correzione dei dispositivi infetti, e una funzione di controllo periodico degli stessi successiva all'accesso. I sistemi NAC di prima generazione erano principalmente incentrati sull'autenticazione; questo imponeva un consistente aggiornamento delle infrastrutture di rete. Di conseguenza, l'installazione di questi sistemi risultava eccessivamente complessa e costosa per molte aziende. In seguito, sono apparsi sul mercato sistemi NAC di seconda generazione, con caratteristiche ottimizzate (basate sul controllo dei dispositivi collegati o della rete stessa), ma questo rappresentava soltanto una soluzione parziale ai problemi esistenti. All'introduzione dei sistemi NAC di seconda generazione, alcuni standard, quali TNC, IETF e 802.1x erano ancora in fase di sviluppo; pertanto, non era possibile integrare positivamente la maggior parte delle soluzioni disponibili all'interno dell'infrastruttura informatica aziendale esistente. 3

4 Le previsioni di Forrester Research riguardo ai sistemi NAC sono particolarmente rosee: in una recente relazione, la società afferma che questo tipo di tecnologia di controllo sta diventando rapidamente "un elemento essenziale per la sicurezza, in grado di garantire un'elevata efficienza, integrandosi perfettamente all'interno dell'infrastruttura di rete." (Forrester Research 2008) Nonostante il calo della domanda all'interno del mercato IT, dovuta all'attuale situazione economica, Infonetics ha previsto un aumento delle vendite di sistemi NAC pari al 21% per il Un'evoluzione del prodotto incentrata sui fornitori non è in grado di risolvere i problemi. È necessario che le tecnologie NAC siano rielaborate in maniera radicale, in modo che possano integrarsi correttamente con le infrastrutture aziendali esistenti, fornendo una soluzione efficace ai problemi legati all'attività professionale. Risoluzione dei problemi legati all'attività aziendale con i sistemi NAC Dopo aver valutato in maniera approfondita le opinioni dei clienti e delle società di ricerca, McAfee ha ricondotto l'utilizzo dei sistemi NAC alle tre aree seguenti. Accesso di ospiti e collaboratori Data la presenza di un numero considerevole di porte Ethernet non protette all'interno di un'azienda tipo, è necessario fare in modo che gli utenti che si connettono ad una porta non diffondano infezioni e non abbiano accesso alle risorse di rete riservate. Il caso dei collaboratori è particolare: queste figure necessitano di un accesso meno limitato rispetto agli ospiti, ma più limitato rispetto ai dipendenti interni. I collaboratori hanno bisogno di accedere a determinate applicazioni o fonti di dati per poter svolgere il propri lavoro; tuttavia, la possibilità che i dispositivi dei collaboratori siano infetti non è affatto trascurabile, così come il rischio legato al furto di dati. Conformità dei dipendenti agli standard IT Le aziende investono milioni per l'acquisto di strumenti di sicurezza, e il loro sforzo può essere semplicemente vanificato da un utente che, in maniera autonoma, disattiva la protezione antivirus, modifica le impostazioni del firewall o disattiva un'applicazione di sicurezza che rallenta il sistema. La presenza di un sistema NAC garantisce una protezione adeguata, oltre alla conformità agli standard IT. L'utilizzo di un sistema NAC non si limita a garantire la conformità agli standard aziendali, ma anche a quelli governativi e di settore, come gli standard PCI DSS (Payment Card Industry Data Security Standard) e SOX (Sarbanes-Oxley): PCI, sezione 7.1 Le aziende sono tenute a riservare l'accesso alle proprie risorse informatiche soltanto agli utenti che necessitano di tali risorse a scopo professionale SOX 404 Le aziende sono tenute al monitoraggio degli accessi al proprio sistema di gestione finanziaria PCI, sezione Le aziende sono tenute alla registrazione dei dati relativi ai tentativi d'accesso mediante dati non validi L'installazione di un sistema NAC garantisce quindi la compliance aziendale; inoltre, con l'implementazione di un sistema di controllo di identità, il sistema NAC può risultare utile anche nei casi seguenti: Riduzione dei rischi I problemi legati alla sicurezza possono essere limitati o addirittura eliminati impedendo l'accesso alla rete a dispositivi infetti o a rischio e ad applicazioni potenzialmente infette. Ne è un esempio efficace il caso dei worm Conficker A e B, che hanno infettato milioni di PC in tutto il mondo. Questi worm sfruttano una vulnerabilità del sistema operativo Microsoft Windows, a correzione della quale è stata rilasciata una patch. Tuttavia, circa un terzo degli utenti Windows non ha provveduto all'installazione della patch in questione. Il worm Conficker è di difficile rimozione: infatti, esso modifica le impostazioni del PC, impedendo l'installazione della relativa patch Microsoft o la connessione a siti web che forniscono informazioni relative alle procedure di rimozione. 4

5 ispositivo NAC Rete di quarantena Area di pre-autorizzazione Correzione Gestione finanziaria Altro ispositivo infettato da Conficker Utilizzando un sistema NAC, i computer privi delle patch necessarie non possono accedere alla rete, così come le macchine infette che potrebbero diffondere applicazioni malware al suo interno. Qualora un PC infetto riesca ad accedere, il monitoraggio successivo alla connessione permette, in caso di presenza del worm, di bloccarne la diffusione, o di disconnettere automaticamente il PC in questione. Ipotesi di utilizzo In seguito ad un'analisi approfondita delle opinioni dei clienti, McAfee ha sviluppato sei ipotesi di utilizzo applicabili alle aziende di dimensioni medio-grandi. Tali ipotesi di utilizzo dovrebbero essere incluse nella valutazione di tutti i prodotti NAC. Principali ipotesi di utilizzo di NAC 1. Accesso di ospiti o collaboratori Ospiti o collaboratori che utilizzano un sistema non gestito direttamente Dispositivo NAC Gli ospiti o i collaboratori che si connettono ad una rete con i propri dispositivi rappresentano un potenziale rischio. In questo caso, la soluzione NAC deve essere in grado di valutare se il dispositivo che tenta di accedere alla rete appartiene ad un dipendente, ed è quindi gestito direttamente, o è un dispositivo non identificato; in quest'ultimo caso, il dispositivo potrà accedere ad una rete secondaria apposita o ad un portale di accesso apposito per gli ospiti, oppure potrà usufruire soltanto dell'accesso Internet. Il sistema NAC deve inoltre consentire l'identificazione dei collaboratori mediante credenziali Microsoft Active Directory, garantendo successivamente l'accesso alla rete ed alle applicazioni appropriate attraverso un portale di accesso pre-autorizzato, riservato agli ospiti. In questo caso, la soluzione McAfee ideale è il dispositivo NAC o, in alternativa, l'installazione dell'applicazione NAC aggiuntiva all'interno della Network Security Platform di McAfee. 2. Gestione dell'accesso dei dipendenti Valutazione delle condizioni del dispositivo rispetto agli standard IT ToPS Advanced o McAfee NAC (MNAC) È necessario utilizzare un metodo per verificare che ciascun dispositivo sia dotato delle configurazioni di sicurezza adeguate, nonché di patch aggiornate del sistema operativo e di altre eventuali applicazioni richieste. Un esempio di utilizzo di un sistema NAC per il controllo pre-autorizzazione dei dispositivi è il blocco della connessione a server sensibili per i dispositivi con sistema antivirus non aggiornato. La soluzione McAfee ideale in questo caso è l'agente McAfee Network Access Control, compreso nel pacchetto software McAfee Total Protection(ToPS) for Endpoint-Advanced, o acquistabile separatamente. 3. Mantenimento della sicurezza dei dispositivi connessi Monitoraggio costante della configurazione dei dispositivi connessi ToPS Advanced o McAfee NAC La maggior parte dei dispositivi, come ad esempio i computer da tavolo, sono generalmente in uno stato costante di autorizzazione. La valutazione delle condizioni dei dispositivi successiva all'autorizzazione regola gli accessi in base alle azioni o ai cambiamenti effettuati dagli utenti sulle impostazioni di sicurezza, o alla modifica delle policies successiva all'accesso. Poniamo che un utente abbia installato un'applicazione peer-to-peer che viola le policy IT. È quindi necessario rilevare e rimuovere le applicazioni non consentite. La soluzione McAfee ideale in questo caso è l'agente McAfee NAC, compreso nel pacchetto software McAfee Total Protection for Endpoint-Advanced o acquistabile separatamente. 5

6 Principali ipotesi di utilizzo di NAC 4. Utenti non autorizzati o malware Identificazione dei dispositivi dannosi, infetti o non consentiti Add-on IPS+NAC I dispositivi ammessi in precedenza all'interno di una rete possono contrarre infezioni malware, quali bot o worm. È inoltre possibile che un utente installi accidentalmente o intenzionalmente applicazioni potenzialmente dannose per i dati aziendali. La soluzione ideale, in questo caso, è un sistema NAC con funzionalità integrata per la prevenzione delle intrusioni (IPS), in grado di garantire un monitoraggio costante della rete, basato sull'analisi delle firme e comportamentale. La soluzione McAfee che risponde a questi requisiti è l'addon NAC per Network Security Platform. 5. Comportamento degli utenti sconosciuti o a rischio Utenti all'interno della rete, rischio di danneggiamento o perdita di dati Analisi comportamentale degli utenti in rete Il rischio può essere rappresentato da utenti autenticati che hanno regolarmente accesso alla rete, oppure da utenti non autorizzati che riescono ad eludere il controllo all'accesso. Ad esempio, un utente non autorizzato può sottrarre le credenziali di un utente autorizzato del sistema di gestione finanziaria. In questo modo, l'utente non autorizzato può accedere ad importanti informazioni all'interno del reparto progettazione o legale. In questo caso, è necessaria una soluzione in grado di analizzare il comportamento degli utenti su una base di rilevamento dinamica, evidenziando eventuali anomalie e fornendo notifiche in tempo reale. In questo caso, la soluzione McAfee ideale è McAfee Network User Behavior Analysis (Securify) 6. Rilevazione di dispositivi non gestiti o non gestibili Smart phone, dispositivi medici, stampanti ToPS Advanced o McAfee NAC Molte aziende non sono a conoscenza di tutti i dispositivi collegati alla propria rete. È possibile che alla rete aziendale siano connessi computer portatili, console per videogiochi, dispositivi medici, PC con sistema operativo Linux o Macintosh e stampanti non autorizzate, e tutti questi elementi rappresentano un rischio. In questo caso, è necessaria una soluzione che effettui una scansione della rete, rilevando i dispositivi non gestiti direttamente o non gestibili in base all'indirizzo IP e notificando il personale IT in modo che possa risolvere eventuali problemi. La soluzione McAfee ideale in questo caso è la funzione per il rilevamento di dispositivi non autorizzati di ToPS for Endpoint Advanced. Prima di scegliere una soluzione NAC specifica, gli utenti dovrebbero innanzitutto considerare i problemi legati alla propria attività professionale e le ipotesi di utilizzo che rispecchiano maggiormente la propria situazione, optando per una soluzione che consenta l'analisi delle condizioni dei dispositivi collegati, la convalida dell'identità degli utenti, il monitoraggio delle applicazioni alle quali gli utenti hanno accesso e il rilevamento di infezioni. Procedura di McAfee NAC McAfee Unified Secure Access permette di controllare gli accessi alla rete in maniera completa, attraverso un monitoraggio ed un'analisi costante delle identità e delle azioni ed effettuando controlli post-autorizzazione sugli utenti e sulle applicazioni, per garantire la massima sicurezza della rete interna. Il grafico seguente mostra la procedura consigliata per l'implementazione e la gestione del sistema NAC. 1 efinizione delle policy relative a condizioni, identità dispositivi/utenti, applicazioni 5 Monitoraggio dei dispositivi a garanzia della conformità agli standard 2 Scansione per verificare la presenza di dispositivi non autorizzati, notifica e report 4 Azione correttiva in base al confronto con le policy o al comportamento 3 I risultati del monitoraggio pre o post-autorizzazione sono confrontati alle policy. Monitoraggio delle anomalie 6

7 1. Policy La prima fase (forse la più complessa) di implementazione del sistema NAC è la definizione delle policy IT in base agli utenti; ad esempio, cosa succede se il software antivirus di un vicepresidente non è stato aggiornato per due mesi? E se il dispositivo di un collaboratore straniero risulta infetto? A tale scopo, è essenziale che il sistema comprenda definizioni capillari, con una gestione degli accessi in base ai ruoli: McAfee è la soluzione ideale a questo proposito. 2. Rilevamento Unified Secure Access rileva i dispositivi provvisti di IP presenti all'interno della rete, che siano non gestiti direttamente o non gestibili, come console per videogiochi o dispositivi medici. Unified Secure Access comprende una tecnologia per il rilevamento dei sistemi non autorizzati; pertanto, nuovi dispositivi verranno rilevati man mano che la rete si sviluppa. 3. Condizioni dei dispositivi Prima di ricevere l'autorizzazione all'accesso, il sistema verifica l'eventuale presenza di vulnerabilità all'interno dei dispositivi, nonchè l'installazione dei parametri di sicurezza adeguati. L'assegnazione delle autorizzazioni si basa sui risultati della verifica. 4. Controllo degli accessi basato sulle identità È possibile disciplinare l'accesso alla rete in base ai diversi ruoli/utenti (ad esempio, mediante le Active Directory di Microsoft). I dispositivi, una volta autenticati, possono accedere alla rete ed essere gestiti utilizzando un policy server NAC tradizionale. 5. Monitoraggio costante I dispositivi sono sottoposti ad un monitoraggio continuo, alla ricerca di elementi non conformi. In caso di rilevamento di non conformità, sono disponibili diverse opzioni di correzione. Il rilevamento delle anomalie su base comportamentale ottimizza le potenzialità di IPS, consentendo la disconnessione di utenti o dispositivi in tempo reale. McAfee Unified Secure Access Un sistema NAC di ultima generazione deve essere in grado di integrarsi perfettamente all'interno dell'infrastruttura aziendale esistente, potenziandola e operando in base ad un singolo sistema di gestione centralizzato e garantendo la conformità dei dispositivi prima e dopo il loro accesso alla rete. Inoltre, il sistema ricoprirà un ruolo fondamentale nel rafforzamento della conformità. Una soluzione NAC di ultima generazione deve consentire la gestione di tutti gli aspetti relativi all'accesso di dispositivi alla rete. McAfee ha tenuto conto di questi fattori e ha sviluppato una soluzione NAC di ultima generazione, Unified Secure Access. Con l'introduzione di Unified Secure Access, le funzioni NAC sono considerevolmente aumentate: adesso la sicurezza della rete e dei dispositivi, il monitoraggio degli accessi e la conformità alle policy IT sono garantiti da un'unica soluzione completa. Unified Secure Access si basa sulle tecnologie più avanzate e consente di effettuare controlli preventivi e successivi all'accesso su dipendenti, collaboratori ed ospiti. Unified Secure Access utilizza la tecnologia Adaptive Policy ed è quindi in grado di rilevare (e mitigare, qualora necessario) le modifiche apportate ai dispositivi, l'identità degli utenti, l'accesso a determinate applicazioni e la presenza di infezioni all'interno dei sistemi, grazie ad un monitoraggio costante. Le Adaptive Policies sono policy capillari, articolate su più livelli, che possono essere gestite da più team IT, a prescindere dalla collocazione geografica. Rete ispositivo NAC Soluzione NAC efficiente e allineata (VPN, LAN, ireless, CP) Restrizione di accesso per i dispositivi non gestiti Accesso in base all identità dell utente Modalità simulazione Piattaforma su misura per le reti aziendali ost ToPS per Endpoint Advanced Suite o McAfee NAC Endpoint Module Network Security Platform Software aggiuntivo NAC Funzionalità IPS completa Monitoraggio e controllo pre e post-autorizzazione ispositivo IPS+NAC ispositivo NAC ToPS Advanced Analisi delle condizioni dei dispositivi Gestione del controllo dei dispositivi Integrazione con funzionalità di correzione 7

8 McAfee è inoltre la prima azienda specializzata in sistemi per la sicurezza informatica ad offrire un sistema NAC e una soluzione per la prevenzione delle intrusioni in un unico prodotto. In questo modo, la gestione è semplificata, e il costo totale di proprietà ridotto. L'approccio integrato permette inoltre una riduzione dei costi hardware e software. Conformità del sistema rispetto a un determinato standard Personalizzazione delle policy in base all area geografica, al tipo di utente e di organizzazione L accesso è regolato in base al dispositivo Maggiore conformità agli standard mediante il rispetto delle policy Accesso ad applicazioni o dati specifici Gli accessi sono regolati in base alle identità degli utenti Rilevamento di eventuali anomalie comportamentali La tecnologia Adaptive Policy riduce gli errori e le chiamate all assistenza La tecnologia Adaptive Policy di McAfee permette agli operatori IT di calibrare gli strumenti di sicurezza in base al livello di rischio, riducendo le complessità e gli errori e migliorando scalabilità e sicurezza. La tecnologia Adaptive Policy presenta maggiori potenzialità rispetto ai sistemi NAC tradizionali, migliorando il monitoraggio, l'analisi, la determinazione delle identità degli utenti, dei dispositivi e delle applicazioni e garantendo il massimo livello di sicurezza e di controllo all'interno della rete. I dispositivi non conformi possono essere rilevati e corretti con un intervento minimo o nullo da parte dell'utente o dello staff IT. Ad esempio, se un dipendente installa un'applicazione non consentita, questa viene rilevata dalla scansione NAC immediatamente successiva e rimossa dalla rete, quindi corretta e immessa nuovamente in rete una volta resa conforme. La tecnologia Adaptive Policy potenzia la sicurezza della rete, combinando diversi approcci di sicurezza in un'unica soluzione NAC, fra cui il rilevamento di eventuali modifiche degli host mediante firma ed altre tecnologie incentrate sull'analisi delle applicazioni e delle identità. Il vostro investimento è sicuro: la rete esistente e i componenti di sistema saranno potenziati, con la possibilità di usufruire della gestione integrata mediante McAfee epo. Anche la conformità alle policy interne e la possibilità di comprovare e garantire il rispetto degli standard, fra cui gli standard HIPAA (Health Insurance Portability and Accountability Act) e PCI diventano semplici grazie ad epo. McAfee NAC esegue scansioni pre e post-autorizzazione, di semplice configurazione, al fine di verificare la presenza dei software e delle patch necessarie per il corretto funzionamento dei PC. La maggior parte dei requisiti è predefinita all'interno del sistema NAC di McAfee. È possibile aggiungere definizioni e regole opzionali grazie all'aiuto di un wizard intuitivo. I gruppi di policy sono creati in base a un numero consistente di criteri predefiniti e di criteri personalizzati per utente, gruppo di utenti, dominio, applicazione, sistema operativo, unità di elaborazione centrale, rete secondaria e fuso orario. È possibile associare un gruppo ad una determinata policy, così come a report, amministratori NAC, notifiche e compiti amministrativi. Le stesse policy NAC possono comprendere più di controlli predefiniti, applicabili ad un determinato gruppo in base all'organizzazione di appartenenza. In caso di rilevamento di elementi di non conformità, il sistema prevede la correzione automatica, la formazione dell'utente e il reindirizzamento al portale di correzione. Con Unified Secure Access, è possibile mettere in sicurezza gli host non gestiti direttamente mediante il controllo e la gestione preventiva dei portali di accesso per gli ospiti. Dopo l'ammissione alla rete, è possibile effettuare un controllo post-accesso completo tramite protocollo di applicazione, indirizzi di partenza e di arrivo, cambio delle porte, condizione degli host e rilevamento di infezioni e anomalie con IPS. 8

9 NAC dispone inoltre di una funzione di monitoraggio e reporting, che comprende report sui log di accesso (chi, quando, dove) e sulle azioni intraprese. Questo rende la protezione e il controllo della conformità quotidiani facili, precisi, scalabili e riproducibili. Struttura tipo di una rete Le opzioni di installazione sono flessibili, e permettono l'installazione in modalità protocollo di configurazione dinamica degli indirizzi (DHCP), rete virtuale privata (VPN) o rete locale (LAN) Servizio agente/host Rete Rete/ ost Internet Total Protection for Endpoint- Advanced (comprende McAfee NAC) epolicy Orchestrator ispositivo McAfee NAC 4 Analisi comportamentale degli utenti in rete per il rilevamento di eventuali anomalie 3 ispositivo NAC Server di mail Ospite 3 ispositivo 1 Operatori remoti e AN 1 Filiale 2 Analisi comportamentale degli utenti in rete 4 Ospite Sede centrale aziendale 1 I dispositivi gestiti possono essere messi in quarantena a seconda delle policy. I sistemi non gestiti (non autorizzati e intrusi) possono essere messi in quarantena all'interno dei livelli di rete 2 e 3, così come in DHCP e VPN. McAfee NAC offre diverse funzionalità di reporting complete. I report possono essere effettuati al momento o programmati. È inoltre possibile visualizzarli, salvarli o inviarli via a seconda delle esigenze, o personalizzarli utilizzando diverse opzioni di visualizzazione. I report possono essere salvati in diversi formati di file. È possibile includere diverse centinaia di valori all'interno di un report, oltre a dettagli circa il rilevamento, la scansione, la conformità e la correzione. Tutti i report sono configurati e gestiti mediante McAfee epolicy Orchestrator (epo ), in maniera autonoma rispetto ad altre funzionalità di reporting esistenti. Unified Secure Access permette di monitorare tutte le tipologie di utenti della rete in maniera flessibile. In genere, l'installazione iniziale prevede il controllo degli ospiti (ad esempio, un insieme di ospiti o consulenti). Unified Secure Access permette di creare in maniera semplice reti per gli ospiti, ed è inoltre in grado di adattarsi alle reti più estese. Rispetto alle soluzioni basate su switch o rooter, che richiedono aggiornamenti costosi delle infrastrutture di rete e la cui definizione delle policy risulta complessa e disomogenea, le soluzioni McAfee Unified Secure Access si adattano al livello di rischio determinato dall'utente, alle applicazioni che richiedono maggior protezione, alle autorizzazioni di accesso indicate e ai sistemi che si desidera rendere conformi alle proprie policy di sicurezza. 9

10 Perchè scegliere McAfee? Il costo è un fattore determinante, come per ogni tipologia di acquisto. Tuttavia, una soluzione che richiede l'utilizzo di console separate, nuovi agenti, formazione degli utenti, pregiudicando l'affidabilità dell'ecosistema, comporta un costo aggiuntivo indiretto che può essere identificato con esattezza soltanto prendendo in considerazione il ritorno dell'investimento e il livello di integrazione con l'infrastruttura esistente. Costi operativi ridotti al minimo Un solo sistema per la sicurezza dei dispositivi, la conformità e il monitoraggio degli accessi Correzione automatica Conformità a standard quali PCI e SOX; tempi di valutazione e criticità ridotti Ottimizzazione degli investimenti sulle strutture esistenti Un semplice software aggiuntivo per Network Security Platform Disponibile come upgrade dai prodotti McAfee esistenti (antivirus, epo) Compatibile con l'infrastruttura Microsoft (Active Directory, NAP, XP, Vista) I vantaggi di Unified Secure Access rispetto al costo totale di proprietà sono evidenti: il sistema permette di potenziare l'infrastruttura epo esistente, consentendo l'introduzione e l'implementazione di policy di sicurezza. I costi di implementazione e formazione del personale sono alquanto ridotti rispetto alle soluzioni tradizionali; inoltre, i prodotti McAfee non provocano interruzioni di rete impreviste. Unified Secure Access è semplicemente un upgrade dei prodotti McAfee esistenti, e non un prodotto completamente nuovo, dotato di console autonoma e che necessita di un'installazione complessa e costosa. Unified Secure Access, basato su epo McAfee Network Security Platform, la soluzione per la sicurezza informatica aziendale, offre un livello eccellente di scalabilità. Riepilogo La maggior parte delle soluzioni NAC sviluppate ad oggi si sono rivelate complesse, costose, imprecise, non scalabili e non sicure. McAfee Unified Secure Access è la prima soluzione NAC al mondo per la sicurezza dei dispositivi e delle reti, che comprende una funzionalità di monitoraggio degli accessi e consente il rispetto degli standard. La tecnologia Adaptive Policy offre un livello di sicurezza imbattibile rispetto alle attuali soluzioni NAC, permettendo il monitoraggio degli accessi e la protezione delle reti contro minacce sia interne che esterne. McAfee Unified Secure Access semplifica l'installazione grazie ad epo, ottimizza la funzionalità dell'agente ToPS-Advanced e sfrutta i dispositivi McAfee IPS per la protezione della rete. Questo sistema di semplice implementazione rappresenta un progresso rilevante in tema di sicurezza e conformità. Contattate McAfee oggi stesso e scoprite Unified Secure Access: la soluzione NAC con il costo totale di proprietà più ridotto del mercato. Informazioni su McAfee Inc. McAfee Inc. è la più importante società nel campo della sicurezza tecnologica, con sede a Santa Clara, California. L'impegno di McAfee è costantemente rivolto alla risoluzione delle problematiche più complesse legate alla sicurezza informatica. La società offre soluzioni e servizi comprovati e proattivi per rendere sicuri i sistemi e le reti di tutto il mondo, offrendo agli utenti Internet la possibilità di collegarsi, navigare e fare acquisti online in maniera sicura. Grazie al proprio eccellente team di ricerca, McAfee crea soluzioni innovative, studiate per le esigenze di privati, aziende, pubblica amministrazione e service provider, consentendo loro di proteggere i propri dati in conformità alle normative vigenti, evitando interruzioni delle attività, identificando le vulnerabilità, monitorando e ottimizzando costantemente la loro sicurezza. McAfee Srl Via Fantoli, Milano (+39) McAfee e/o altri prodotti McAfee qui citati sono marchi o marchi registrati di McAfee, Inc. e/o di sue affiliate negli USA e/o in altri Paesi. McAfee Red in relazione alla sicurezza rappresenta i prodotti del marchio McAfee. Qualunque altro prodotto non collegabile alla McAfee, o marchi registrati e/o non registrati qui presenti, sono menzionati solo a scopo di riferimento e sono di esclusiva proprietà dei rispettivi proprietari McAfee, Inc. Tutti i diritti riservati. 6132wp_nts_unified-source-access_0409_it_fnl

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013

ApplicationServer XG Versione 11. Ultimo aggiornamento: 10.09.2013 ApplicationServer XG Versione 11 Ultimo aggiornamento: 10.09.2013 Indice Indice... i Introduzione a 2X ApplicationServer... 1 Cos'è 2X ApplicationServer?... 1 Come funziona?... 1 Su questo documento...

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2

File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 File Leggimi relativo a Quark Licensing Administrator 4.5.0.2 INDICE Indice File Leggimi relativo a Quark Licensing Administrator 4.5.0.2...4 Requisiti di sistema: QLA Server...5 Requisiti di sistema:

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

Manuale - TeamViewer 6.0

Manuale - TeamViewer 6.0 Manuale - TeamViewer 6.0 Revision TeamViewer 6.0 9947c Indice Indice 1 Ambito di applicazione... 1 1.1 Informazioni su TeamViewer... 1 1.2 Le nuove funzionalità della Versione 6.0... 1 1.3 Funzioni delle

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Seagate Access per Personal Cloud Manuale utente

Seagate Access per Personal Cloud Manuale utente Seagate Access per Personal Cloud Manuale utente 2015 Seagate Technology LLC. Tutti i diritti riservati. Seagate, Seagate Technology, il logo Wave e FreeAgent sono marchi depositati o marchi registrati

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni

Note legali. Termini e condizioni di utilizzo. Modifiche dei Termini e Condizioni di Utilizzo. Accettazione dei Termini e Condizioni Note legali Termini e condizioni di utilizzo Accettazione dei Termini e Condizioni L'accettazione puntuale dei termini, delle condizioni e delle avvertenze contenute in questo sito Web e negli altri siti

Dettagli

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP

Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Protocolli di rete Sommario Introduzione ai protocolli di rete Il protocollo NetBEUI Il protocollo AppleTalk Il protocollo DLC Il protocollo NWLink Il protocollo TCP/IP Configurazione statica e dinamica

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SERVER VIDEO 1-PORTA H.264

SERVER VIDEO 1-PORTA H.264 SERVER VIDEO 1-PORTA H.264 MANUALE UTENTE DN-16100 SALVAGUARDIA IMPORTANTE Tutti i prodotti senza piombo offerti dall'azienda sono a norma con i requisiti della legge Europea sulla restrizione per l'uso

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

GUIDA DELL UTENTE IN RETE

GUIDA DELL UTENTE IN RETE GUIDA DELL UTENTE IN RETE Memorizza registro di stampa in rete Versione 0 ITA Definizione delle note Nella presente Guida dell'utente viene utilizzata la seguente icona: Le note spiegano come intervenire

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

May Informatica S.r.l.

May Informatica S.r.l. May Informatica S.r.l. Brochure Aziendale Copyright 2010 May Informatica S.r.l. nasce con il preciso scopo di dare soluzioni avanzate alle problematiche legate all'information Technology. LA NOSTRA MISSIONE

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

FileMaker Server 13. Guida di FileMaker Server

FileMaker Server 13. Guida di FileMaker Server FileMaker Server 13 Guida di FileMaker Server 2010-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Bitdefender Total Security 2015 Manuale d'uso

Bitdefender Total Security 2015 Manuale d'uso MANUALE D'USO Bitdefender Total Security 2015 Manuale d'uso Data di pubblicazione 20/10/2014 Diritto d'autore 2014 Bitdefender Avvertenze legali Tutti i diritti riservati. Nessuna parte di questo manuale

Dettagli

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guida introduttiva 1 Informazioni sul documento Questo documento descrive come installare e iniziare ad utilizzare

Dettagli

Micro Focus. Benvenuti nell'assistenza clienti

Micro Focus. Benvenuti nell'assistenza clienti Micro Focus Benvenuti nell'assistenza clienti Contenuti Benvenuti nell'assistenza clienti di Micro Focus... 2 I nostri servizi... 3 Informazioni preliminari... 3 Consegna del prodotto per via elettronica...

Dettagli

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN

Introduzione alla VPN del progetto Sa.Sol Desk Formazione VPN Introduzione alla VPN del progetto Sa.Sol Desk Sommario Premessa Definizione di VPN Rete Privata Virtuale VPN nel progetto Sa.Sol Desk Configurazione Esempi guidati Scenari futuri Premessa Tante Associazioni

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Presentazione del prodotto Easy-TO versione 5.1

Presentazione del prodotto Easy-TO versione 5.1 Presentazione del prodotto Easy-TO versione 5.1 Easy-TO è il software professionale per il Tour Operator moderno. Progettato e distribuito in Italia e all estero da Travel Software srl (Milano), un partner

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

V11. Release 1. New Devices. New Features. More Flexibility.

V11. Release 1. New Devices. New Features. More Flexibility. V11 Release 1 New Devices. New Features. Highlights dell innovaphone PBX Versione 11 Release 1 (11r1) Con il software Versione 11 dell innovaphone PBX la soluzione di telefonia IP e Unified Communications

Dettagli

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi

Analisi per tutti. Panoramica. Considerazioni principali. Business Analytics Scheda tecnica. Software per analisi Analisi per tutti Considerazioni principali Soddisfare le esigenze di una vasta gamma di utenti con analisi semplici e avanzate Coinvolgere le persone giuste nei processi decisionali Consentire l'analisi

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

CA Process Automation

CA Process Automation CA Process Automation Glossario Release 04.2.00 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Schema Tipologia a Stella

Schema Tipologia a Stella Cos'e' esattamente una rete! Una LAN (Local Area Network) è un insieme di dispositivi informatici collegati fra loro, che utilizzano un linguaggio che consente a ciascuno di essi di scambiare informazioni.

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS

www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS www.sms2biz.it Soluzioni professionali per la gestione e l invio di SMS Introduzione La nostra soluzione sms2biz.it, Vi mette a disposizione un ambiente web per una gestione professionale dell invio di

Dettagli

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione

Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Access Point WiFi Powerline 500 XWNB5201 - Guida all installazione Assistenza tecnica Grazie per aver scelto i prodotti NETGEAR. Una volta completata l'installazione del dispositivo, individuare il numero

Dettagli

Come installare e configurare il software FileZilla

Come installare e configurare il software FileZilla Come utilizzare FileZilla per accedere ad un server FTP Con questo tutorial verrà mostrato come installare, configurare il software e accedere ad un server FTP, come ad esempio quello dedicato ai siti

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

HORIZON SQL CONFIGURAZIONE DI RETE

HORIZON SQL CONFIGURAZIONE DI RETE 1-1/9 HORIZON SQL CONFIGURAZIONE DI RETE 1 CARATTERISTICHE DI UN DATABASE SQL...1-2 Considerazioni generali... 1-2 Concetto di Server... 1-2 Concetto di Client... 1-2 Concetto di database SQL... 1-2 Vantaggi...

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

CA Asset Portfolio Management

CA Asset Portfolio Management CA Asset Portfolio Management Guida all'implementazione Versione 12.8 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Access point wireless Cisco Small Business serie 500

Access point wireless Cisco Small Business serie 500 Scheda tecnica Access point wireless Cisco Small Business serie 500 Connettività Wireless-N, prestazioni elevate, implementazione semplice e affidabilità di livello aziendale Caratteristiche principali

Dettagli

Guida alla configurazione della posta elettronica. bassanonet.com

Guida alla configurazione della posta elettronica. bassanonet.com Guida alla configurazione della posta elettronica bassanonet.com 02 Guida alla configurazione della posta elettronica I programmi di posta elettronica consentono di gestire una o più caselle e-mail in

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Boot Camp Guida all installazione e alla configurazione

Boot Camp Guida all installazione e alla configurazione Boot Camp Guida all installazione e alla configurazione Indice 4 Introduzione 5 Cosa ti occorre 6 Panoramica dell installazione 6 Passo 1: verifica la presenza di aggiornamenti. 6 Passo 2: apri Assistente

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Carta di servizi per il Protocollo Informatico

Carta di servizi per il Protocollo Informatico Carta di servizi per il Protocollo Informatico Codice progetto: Descrizione: PI-RM3 Implementazione del Protocollo informatico nell'ateneo Roma Tre Indice ARTICOLO 1 - SCOPO DEL CARTA DI SERVIZI...2 ARTICOLO

Dettagli