Sicurezza scalabile senza compromessi in termini di prestazioni. Presentazione del firewall più veloce del mondo: fino a 120 Gbps! Volume 4, Numero 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza scalabile senza compromessi in termini di prestazioni. Presentazione del firewall più veloce del mondo: fino a 120 Gbps! Volume 4, Numero 2"

Transcript

1 Volume 4, Numero 2 Sicurezza scalabile senza compromessi in termini di prestazioni Il tentativo di bilanciare prestazioni di rete e sicurezza è un impegno che ha assillato numerosi professionisti IT nel corso degli ultimi anni. I gateway per la sicurezza di nuova generazione offrono le prestazioni e l effettiva scalabilità in grado di superare certi compromessi prima inevitabili. Pagina 4 Presentazione del firewall più veloce del mondo: fino a 120 Gbps! I gateway di servizi SRX di Juniper Networks si avvalgono di un architettura rivoluzionaria che si distingue per le caratteristiche di scalabilità in grado di adeguare simultaneamente funzionalità integrate per la sicurezza e la rete. Pagina 7 WinterVeer_I4V2_m1_IT.indd :45:04

2 veer (svoltare) v. 1. Svoltare o cambiare direzione. Orientamenti executive Indice Generale Volume 4, Numero 2 In questo numero Pagina 3 Pagina 4 Pagina 8 orientamenti executive Verso una nuova fase La visione di Juniper Networks incentrata sull obiettivo di offrire soluzioni di qualità per le reti ad alte prestazioni di oggi e di domani richiederà innovazione tecnica, eccellenza operativa e una leadership ispirata. L arrivo di Kevin Johnson nel ruolo di CEO rafforza ulteriormente Juniper Networks in ciascuna di queste aree chiave. In primo piano avanti tutta verso la sicurezza scalabile senza compromessi in termini di prestazioni Nel corso degli ultimi anni, il raggiungimento di un adeguato equilibrio tra prestazioni di rete e sicurezza ha rappresentato un motivo di preoccupazione per i responsabili IT. I gateway per la sicurezza di nuova generazione offrono le elevate prestazioni e l effettiva scalabilità in grado di superare certi compromessi una volta inevitabili. speciale tecnologia sicurezza adattiva: Come anticipare le minacce I prodotti per la sicurezza non mancano. La difficoltà risiede nel riuscire a farli interagire collettivamente in modo dinamico e coordinato. Il modello di sicurezza adattiva offre un quadro completo della rete e rende possibile una risposta agli attacchi in tempo reale. Pagina 12 storie DI SUCCESSO: Soluzioni in azione Protezione delle risorse di rete vitali tramite il controllo degli accessi alla rete conveniente e basato sugli standard Il controllo degli accessi alla rete (NAC, Network Access Control) rappresenta un componente fondamentale nel moderno arsenale destinato alla gestione delle minacce, anche se molte aziende lo ritengono ancora eccessivamente complesso e costoso. Juniper Networks offre soluzioni NAC complete, economicamente vantaggiose e facili da implementare. 2. Offrire un alternativa credibile all approccio una soluzione per tutte le esigenze in fatto di reti e sicurezza. Per ricevere i prossimi numeri di Veer, visitate Commenti? Inviateci un all indirizzo riduzione della complessità e dei costi nel data center Il cuore strategico dell azienda moderna è costituito dal data center. Il graduale consolidamento di dati e applicazioni comporta un aumento della complessità e dei requisiti in fatto di prestazioni. L architettura innovativa e i prodotti di qualità di Juniper Networks migliorano le prestazioni del data center e consentono di ridurre i costi. Pagina 12 Pagina 14 Case study: Le scuole pubbliche della contea di St. Mary gestiscono le connessioni degli studenti tramite la soluzione di controllo degli accessi di Juniper Networks Case study: AmazingMail.com cambia infrastruttura e realizza risparmi e prestazioni di livello eccezionale Pagina 16 Juniper Networks Panoramica dei prodotti Rubriche Pagina 7 Pagina 16 Piattaforme di rete Pagina 18 Piattaforme di accelerazione delle applicazioni Pagina 19 Prodotti per la sicurezza Presentazione del firewall più veloce del mondo e tanto altro! Un architettura rivoluzionaria offre throughput firewall fino a 120 Gbps e molto altro. Pagina 10 Individuazione e risposta alle minacce per la sicurezza in tempo reale Juniper Networks Security Threat Response Manager combina, correla e analizza da un unica console i dati di registro, di flusso e dei report. Pagina 23 FRESCO DI STAMPA JUNOS for Dummies spiega come ottenere il massimo da questo sistema operativo leader di settore. Per parlare con un addetto alle vendite di Juniper Networks, contattate: America del nord/america Latina Telefono: Europa, Medio Oriente e Africa Telefono: Asia/Pacifico Verso una nuova fase La visione strategica di Juniper Networks è incentrata sull obiettivo di offrire soluzioni di qualità per le reti ad alte prestazioni di oggi e di domani. La realizzazione di questa visione richiede tecnologia all avanguardia, innovazione continua, eccellenza operativa e, non ultima, una leadership ispirata. Di recente, il nostro team direttivo ha accolto un nuovo importante ingresso che ci colloca in una posizione ancora migliore per realizzare i nostri obiettivi immediati e a lungo termine. Scott Kriens Chairman e Chief Executive Officer In settembre, Kevin Johnson è entrato in Juniper Networks in qualità di Chief Executive Officer. Kevin proviene da Microsoft, dove negli ultimi tempi ha guidato la divisione Platforms and Services, un organizzazione di oltre dipendenti con la responsabilità dello sviluppo, marketing e strategia di prodotto per le attività Windows e Online Services. Sotto la sua guida, la divisione ha ottenuto risultati straordinari con più di 20 miliardi di dollari di fatturato nell anno fiscale Una questione di scala Parallelamente alla crescita di Juniper Networks avvenuta negli ultimi 5 anni, che ha visto più che triplicare la dimensione dell azienda, l esigenza di infrastrutture di rete ad alte prestazioni è maturata al punto da creare una domanda senza precedenti di nostre soluzioni e servizi per i prossimi anni. I 16 anni trascorsi da Kevin in Microsoft, in un periodo di straordinaria crescita, rappresenteranno un considerevole patrimonio nell impegno di predisporre la nostra azienda, sia in termini di innovazione che di superiorità operativa, per rispondere a questa domanda. Inoltre, l esperienza di Kevin nello sviluppo ed espansione delle principali piattaforme tecnologiche mondiali si dimostrerà estremamente preziosa in questo passaggio del mercato da un orientamento al prodotto a una maggiore attenzione per le piattaforme e le soluzioni. Il nucleo strategico delle soluzioni di Juniper Networks è il software JUNOS, che quest anno celebra i suoi 10 anni di storia. I clienti sono alla ricerca di prestazioni, scalabilità, sicurezza e affidabilità e riteniamo che il software JUNOS svolga un ruolo centrale per rispondere ai requisiti più impegnativi di sistemi di rete ad alte prestazioni. Kevin può vantare competenze eccezionali che lo rendono la persona più qualificata per aiutarci a valorizzare questa prospettiva a vantaggio dei nostri clienti. Il futuro è promettente Quanto a me, continuerò nel mio attuale ruolo di Presidente del Consiglio di Amministrazione e manterrò anche il mio impegno operativo nell azienda. In collaborazione con Kevin, mi dedicherò allo sviluppo di strategie, leadership e capacità, mantenendo i rapporti chiave che ho creato nel corso degli anni. I miei primi 12 anni in Juniper Networks sono stati i più gratificanti della mia vita professionale e sono incredibilmente orgoglioso dei risultati che abbiamo ottenuto. Sono entusiasta dell arrivo di Kevin Johnson nel nostro team direttivo e mi auguro una stretta collaborazione con lui per i prossimi anni. Con i nostri ritmi di crescita, le opportunità si presentano con ancor maggiore velocità e l arrivo di Kevin ci fornirà l attenzione necessaria per definire le priorità critiche. Grazie all apporto di Kevin, ritengo che il prossimo decennio si rivelerà estremamente promettente, ricco di innovazioni e di opportunità di crescita per Juniper Networks. Cordiali saluti, Scott Kriens Copyright 2008, Juniper Networks, Inc. Tutti i diritti riservati. Juniper Networks, il logo Juniper Networks, JUNOS, NetScreen e ScreenOS sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. JUNOSe è un marchio di Juniper Networks, Inc. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati appartengono ai rispettivi proprietari. Tutte le specifiche sono soggette a modifica senza preavviso. Juniper Networks non si assume alcuna responsabilità per eventuali imprecisioni presenti in questo documento o per qualsiasi obbligo di aggiornare le informazioni ivi contenute. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o rivedere altrimenti questa pubblicazione senza preavviso. Il vostro feedback ci aiuterà a rimanere fedeli al nostro costante impegno nell innovazione. Inviate i vostri commenti tramite a 3 WinterVeer_I4V2_m1_IT.indd :45:07

3 In primo piano Avanti tutta verso la sicurezza scalabile senza compromessi in termini di prestazioni Il tentativo di bilanciare prestazioni di rete e sicurezza è un impegno che ha assillato numerosi responsabili IT nel corso degli ultimi anni. Tanto maggiori sono state le funzionalità di sicurezza richieste a una piattaforma, tanto inferiori si sono rivelate le prestazioni, imponendo un compromesso tra i livelli di sicurezza desiderati e le prestazioni della rete. Situazione certamente non ottimale se si tiene conto del fatto che le minacce sono in continuo aumento mentre i requisiti di prestazioni di rete da parte di aziende e provider di servizi stanno aumentando esponenzialmente in risposta alle pressioni provenienti dal mercato. Per soddisfare le aspettative dei clienti e rimanere credibili in un contesto economico estremamente competitivo, le aziende continuano a investire in applicazioni e servizi avanzati quali VoIP (voice over IP), video-on-demand, applicazioni Web 2.0 e servizi di social network. Molte di queste applicazioni utilizzano in modo intensivo la larghezza di banda e/o sono estremamente sensibili alla latenza. Sono inoltre cresciuti notevolmente il numero e la varietà di dispositivi a disposizione degli utenti. Endpoint mobili e accesso wireless sono diventati aspetti onnipresenti, fornendo alle aziende una maggiore flessibilità ma esponendo le reti a nuove minacce. Allo stesso tempo, le aziende stanno consolidando i propri data center e le infrastrutture di backup, favorendo l esigenza di un maggiore throughput legato al crescente numero di aziende che connette i propri siti maggiori alle reti dei provider di servizi mediante collegamenti a 10 gigabit e di soluzioni per la sicurezza adeguate. I provider di servizi stanno realizzando reti ad altissima velocità per rispondere all inarrestabile domanda di larghezza di banda proveniente da utenti privati e aziende. Infonetics Research, Inc. prevede volumi di traffico in continua crescita, stimando entro il più di 470 milioni di abbonati a servizi a banda larga e 90 milioni di utenti di IPTV. Se da una parte l introduzione di apparecchiature di rete ad alta velocità ha aiutato i provider di servizi a tenere il passo con la crescente domanda di larghezza di banda, dall altra la mancanza di sistemi di sicurezza scalabili ha impedito l implementazione di nuovi servizi. Punti deboli della sicurezza Anche se aziende e provider di servizi sono costantemente impegnati nell adeguamento generale delle proprie reti, il numero, la varietà e la gravità degli attacchi informatici che devono affrontare sono in continuo aumento. Sfortunatamente, la mancanza di scalabilità negli attuali prodotti per la sicurezza ha imposto un compromesso tra la capillarità della protezione e le prestazioni della rete. Il costo delle prestazioni dei firewall è aumentato in modo rilevante a causa dei tipi di controlli che devono essere eseguiti, osserva Eric Maiwald, vicepresidente e direttore senior di Burton Group. Tanto più approfondita è l analisi che deve essere svolta dal firewall, tanto maggiore è la potenza di calcolo e la memoria che è necessario dedicare alla funzione di controllo e la latenza che è necessario aggiungere al traffico di rete, con effetti ovviamente negativi sul traffico sensibile ai tempi quale quello voce e video 2. Inoltre, non di rado i settori IT sfruttano solo una minima parte delle funzionalità di una piattaforma di sicurezza, lasciando l azienda vulnerabile alle minacce e alle relative conseguenze: servizio lento, inattività della rete e la conseguente perdita in termini di redditività e risultati commerciali. Senza soluzioni per la sicurezza realmente scalabili, i settori IT non hanno avuto molte scelte. Fino a poco tempo fa, sicurezza scalabile significava distribuire un altro firewall, un ulteriore sistema di rilevamento e prevenzione delle intrusioni (IDP) o qualche altro prodotto standard, con tutto il carico aggiuntivo di operazioni e amministrazione che ne conseguiva. Le soluzioni basate su chassis non sono altro che moduli indipendenti che condividono un sistema di alimentazione comune; anche se racchiuso in un contenitore fisico, ciascun modulo deve essere configurato e gestito separatamente. Anche le cosiddette soluzioni unificate per la gestione delle minacce non sono riuscite a garantire la potenza necessaria per gestire simultaneamente diversi servizi di sicurezza, ridimensionandone drasticamente l utilità. Soluzioni per la sicurezza di nuova generazione Di fronte ad aziende che investono in applicazioni e servizi di rete avanzati per favorire l innovazione, diventa sempre più stretto il rapporto tra prestazioni di rete e risultati aziendali. L impossibilità di adeguare i sistemi di sicurezza per le grandi reti distribuite geograficamente, ha costretto aziende e provider di servizi ad accettare un difficile compromesso: farsi carico dei maggiori livelli di costo e complessità per supportare nuovi servizi sicuri o tollerare un maggiore grado di rischio. Fortunatamente, sul mercato iniziano a comparire nuovi gateway di servizi che offrono ad aziende, provider di servizi, istituzioni e altri grandi operatori di rete una soluzione per la sicurezza realmente scalabile. Queste nuove piattaforme consentono alle organizzazioni di scalare sicurezza, prestazioni e operazioni con la possibilità di integrare anche altri servizi di rete. Nella valutazione di queste nuove piattaforme, è importante prendere in considerazione le caratteristiche seguenti: Architettura scalabile Firewall tradizionali, IPS e altri prodotti per la sicurezza sono stati progettati per operare in modo indipendente, motivo per cui il concetto di sicurezza scalabile equivaleva all aggiunta di un altro componente o modulo all interno di uno chassis. Ne consegue che i settori IT devono riprodurre le politiche di sicurezza, gli ACL e altre informazioni di controllo su ogni nuovo dispositivo o modulo all interno di uno chassis oltre a svolgere altre funzioni di gestione associate a ciascun componente. I migliori gateway di servizi di nuova generazione sono provvisti di un architettura hardware e di un sistema operativo simili ai moderni switch e router ad alte prestazioni. Il risultato è un architettura facilmente espandibile. I settori IT sono in grado di aggiungere capacità di elaborazione e moduli di I/O in base alle esigenze per gestire la crescita del traffico mentre il sistema operativo offre un piano di controllo comune che opera su tutti i servizi software e le risorse hardware. Un sistema operativo di alta qualità è un elemento essenziale per garantire che tutti i servizi ospitati nel gateway funzionino a livello ottimale. L elevata integrazione delle funzionalità nel sistema operativo garantisce notevoli miglioramenti a livello di prestazioni e solide caratteristiche. La presenza di un unica immagine software su un ampia gamma di dispositivi hardware di rete e di sicurezza rende inoltre possibile un dimensionamento trasparente dei servizi di protezione. Per definizione, un gateway di servizi deve essere in grado di ospitare vari servizi. È consigliabile affidarsi a piattaforme in grado di ospitare un ampia gamma di servizi di rete e sicurezza e che possano essere estese facilmente con nuovi servizi tramite un aggiornamento del sistema operativo. L hosting di più servizi in un singolo gateway di servizi può migliorare la capacità di reazione alle minacce più sofisticate. Ad esempio, funzionalità QoS quali la definizione di politiche per il traffico e la limitazione della velocità rappresentano un complemento efficace alle funzioni di sicurezza. La definizione di politiche contribuisce a evitare la diffusione di worm, attacchi di tipo denial of service (DoS) e altre forme di malware limitando la velocità in modo dinamico o chiudendo i flussi eccessivi. Prestazioni scalabili in modo dinamico Le principali piattaforme di sicurezza sul mercato sono in grado di garantire circa 30 Gbps di throughput del firewall. Sebbene tali soluzioni si siano rivelate adeguate a molte situazioni, la tendenza verso un forte consolidamento dei data center e Tanto più approfondita è l analisi che deve essere svolta dal firewall, tanto maggiore è la potenza di calcolo e la memoria che è necessario dedicare alla funzione di ispezione e la latenza che è necessario aggiungere al traffico di rete, con effetti ovviamente negativi sul traffico sensibile ai tempi quale quello voce e video. eric Maiwald vicepresidente e direttore senior Burton Group 1. Fonte: Cost Consideration in 40G Networks, 2008 Infonetics Research 2. Fonte: Burton Group In-Depth Research Overview Firewall Futures: Can a Mature Technology Learn New Tricks Versione 2, gennaio 2006; autore Eric Maiwald 4 5 WinterVeer_I4V2_m1_IT.indd :45:09

4 In primo piano altri fattori di mercato chiedono prestazioni a un livello senza precedenti. I gateway di servizi di nuova generazione sono in grado di erogare fino a 120 Gbps di throughput firewall. Le cifre però costituiscono solo una parte della formula di scalabilità della sicurezza. Un gateway di servizi di nuova generazione deve consentire ai settori IT di attivare più servizi simultaneamente e di adattarli senza la necessità di aggiungere altre appliance. Il sistema operativo di un gateway di sicurezza deve disporre di piani di controllo e dati separati, nonché garantire risorse dedicate per ciascun nuovo servizio. In altre parole, la piattaforma deve essere intelligente e flessibile quanto basta per allocare in modo dinamico potenza di elaborazione ai servizi di sicurezza e di rete. Queste caratteristiche della piattaforma assicurano ai servizi prestazioni prevedibili anche in condizioni di carico elevato e un funzionamento stabile del dispositivo quando ne vengono attivati di nuovi. Scalabilità operativa In particolare, due funzionalità di un gateway di servizi hanno un impatto rilevante sulla scalabilità operativa: il sistema operativo e gli strumenti di gestione forniti dal produttore. Vediamoli in dettaglio. Considerazioni sul sistema operativo: molti produttori forniscono uno specifico sistema operativo o una specifica versione di sistema operativo per ciascuna piattaforma che commercializzano. Ciò impone un maggiore carico gestionale sul personale IT. Quando vengono implementati servizi diversi dello stesso produttore, il settore IT deve sostenere una curva di apprendimento per ciascuna variante del sistema operativo, a cui si aggiunge il compito di seguire e implementare le nuove versioni del sistema operativo tra più dispositivi. Un modo per ridurre questo carico di lavoro consiste nello scegliere produttori che offrono lo stesso sistema operativo su più prodotti, offrendo idealmente lo stesso sistema operativo su tutte le piattaforme. In tal modo, il personale IT deve apprendere il sistema operativo una sola volta con la certezza di avere a disposizione funzionalità coerenti sul piano di controllo tra varie piattaforme di sicurezza e di rete. È importante rivolgersi a produttori il cui sistema operativo è sviluppato su un unica base di codice sorgente e offre un architettura modulare. Questa impostazione consente al produttore di aggiungere nuove funzionalità senza che ciò comporti una revisione completa del codice. Come risultato, il sistema operativo è più stabile tra la varie revisioni, riducendo la necessità di patch e correzioni software e contribuendo a contenere il carico amministrativo. La disponibilità di una singola implementazione del sistema operativo semplifica notevolmente anche la distribuzione di nuove funzionalità, l upgrade del software e altre modifiche di rete oltre a ridurre gli errori umani, una delle principali cause di interruzioni operative delle reti secondo Forrester Research 3. Strumenti di gestione: un buon sistema di gestione è essenziale ai fini della scalabilità. Analogamente alla semplificazione delle operazioni che deriva dal supporto di un unico sistema operativo tra più piattaforme, le organizzazioni trarranno vantaggio dalla scelta di produttori che offrono un unico sistema di gestione per la propria linea di prodotti. È consigliabile orientarsi verso una piattaforma di gestione che consenta al personale IT di implementare, configurare, monitorare e aggiornare i gateway di servizi da una posizione centralizzata. Gli strumenti di gestione centralizzata consentono a uno staff ridotto di gestire e rispondere a un elevato numero di sistemi. Una solida piattaforma di gestione consentirà al personale IT di definire politiche globali e fornire modelli, quali configurazioni dei dispositivi e politiche di sicurezza predefinite, in grado di automatizzare le attività ripetitive. I modelli riducono il tempo dedicato dal personale IT alla configurazione e gli errori associati all immissione manuale dei dati. Sono anche in grado di semplificare le procedure di revisione. L amministrazione basata sui ruoli rappresenta un altra funzionalità di gestione estremamente importante in quanto consente di delegare a utenti specifici i livelli di accesso amministrativo appropriati. Inoltre, una piattaforma di gestione deve offrire un set completo di strumenti di indagine e di funzionalità di revisione in modo da garantire al settore IT una visibilità completa del traffico di rete. Alcuni produttori offrono strumenti aggiuntivi, quali la risposta integrata alle minacce e strumenti di correlazione dei registri, che sono in grado di ridurre ulteriormente il carico e semplificare notevolmente la gestione della conformità. Se si tiene conto della dimensione e della diversità delle reti di provider di servizi e grandi aziende, l analisi discreta degli eventi legati alla sicurezza può costituire un compito immane, rendendo estremamente difficile la rilevazione appropriata delle minacce. Vanno privilegiati gli strumenti che combinano gli eventi di rete con i registri della sicurezza, i registri di host e applicazioni e le informazioni di identificazione degli utenti e delle risorse per fornire un monitoraggio consolidato del flusso e degli eventi. Tali strumenti devono includere un sistema completo di archiviazione e reporting degli eventi che consenta al personale IT di gestire milioni di file di registro e rilevare eventi che diversamente sarebbero ignorati dalle compartimentazioni, o silo, presenti tra i prodotti o nelle funzioni operative. Questi strumenti consentono al personale IT di analizzare in tempo reale i dati generati da svariate fonti, agevolando la comprensione delle minacce da affrontare e l individuazione dei provvedimenti da adottare. Affidabilità di livello carrier Un gateway di servizi non può essere realmente scalabile se non è progettato per garantire affidabilità e alta disponibilità. La piattaforma da scegliere deve fornire ridondanza fisica all interno del dispositivo, comprendente sistemi di alimentazione e raffreddamento ridondanti e attivabili a caldo e doppi moduli di gestione. Inoltre, il sistema operativo del gateway deve prevedere una struttura modulare, con piani di controllo e dati separati e aree protette nella memoria per il funzionamento indipendente di ciascun modulo software. Con tale impostazione, un eventuale guasto a un modulo non influirà sugli altri consentendo al personale IT di riattivarlo senza riavviare l intero gateway. Analogamente, il personale IT può sostituire singoli moduli software senza interrompere il funzionamento del gateway, massimizzando così l operatività del sistema. Fine dei compromessi L innovazione è basata sulla capacità di un azienda di attivare e adeguare rapidamente nuovi servizi e funzionalità. Grazie ai gateway di servizi di nuova generazione, i provider di servizi e le aziende ad alte prestazioni sono ora in Di recente, Juniper Networks ha presentato la famiglia di gateway di servizi SRX per aiutare le aziende e i provider di servizi ad alte prestazioni a promuovere un vantaggio competitivo sostenibile. Queste soluzioni per la sicurezza di nuova generazione si avvalgono di un architettura rivoluzionaria per scalare simultaneamente funzionalità di sicurezza integrate e di rete. Il gateway di servizi SRX vanta il firewall con le più elevate prestazioni del settore, arrivando a uno straordinario throughput di 120 Gbps, a cui si aggiunge un IPS da 30 Gbps o connessioni al secondo. Il gateway di servizi SRX integra in modo nativo funzionalità che consentono alle aziende di sfruttare i vantaggi di nuove opportunità di servizi, rispondere a requisiti in continua evoluzione e fornire un esperienza utente di qualità superiore. Inoltre, l utilizzo del software JUNOS consente a SRX di accelerare l implementazione di servizi e applicazioni avanzati. Il gateway di servizi SRX di Juniper Networks è particolarmente adatto per realtà quali: Grandi aziende, provider di servizi e data center gestiti in comune Aggregazione di soluzioni per la sicurezza dipartimentali o segmentate Servizi gestiti e sicurezza dell infrastruttura di provider di servizi di base Scalabilità senza eguali La famiglia SRX 5000 è basata su Dynamic Services Architecture. Questo consente una scalabilità quasi lineare grazie alle Services Processing Card (SPC), le parti intelligenti alla base del gateway. Le SPC forniscono un ampia gamma di servizi che aprono la strada a nuove funzionalità senza la necessità di hardware specifico, favorendo l efficienza per quanto concerne i costi attuali e futuri. Tutte le funzionalità di elaborazione delle SPC vengono utilizzate per supportare altri servizi e funzionalità del gateway. Ciò grado di scalare la sicurezza insieme al traffico di rete. Il bilanciamento delle prestazioni di rete e della sicurezza garantito dai gateway di servizi di nuova generazione consente alle aziende di cogliere i vantaggi di nuove opportunità di servizi, rispondere a requisiti aziendali in continua evoluzione e fornire agli utenti esperienze di livello superiore proteggendo in modo economicamente vantaggioso le risorse dall accesso non autorizzato, dagli attacchi di tipo DoS e dallo sfruttamento delle vulnerabilità del sistema. Grazie a un gateway di sevizi adeguato, le aziende non devono più scegliere tra l ottimizzazione della rete per garantire agilità aziendale e la protezione delle risorse critiche perché possono ottenere entrambe le cose. Gateway di servizi SRX di Juniper Networks Presentazione del firewall più veloce del mondo e non solo! consente di evitare situazioni in cui alcuni componenti hardware sono gravati fino al limite delle possibilità mentre altri rimangono inattivi. Flessibilità illimitata grazie alla modularità I gateway di servizi SRX applicano la stessa architettura modulare delle SPC alle IOC (Input/Output Card), le schede di input/output. L affidabilità dell interfaccia consente ai gateway di essere equipaggiati con un numero flessibile di IOC. Poiché le IOC condividono lo stesso slot di interfaccia delle SPC, ciascun gateway può essere configurato con il numero di schede ideale per garantire prestazioni equilibrate e soddisfare i requisiti di rete specifici dell organizzazione. Lo switch fabric impiegato nel gateway rende possibile i livelli di scalabilità e flessibilità di SPC e IOC. La struttura consente la massima capacità di elaborazione e di I/O in qualsiasi configurazione. Ciò offre possibilità di espansione e crescita continue per l infrastruttura di rete, senza che la soluzione per la sicurezza sia di ostacolo. Elevata integrazione di funzionalità e sicurezza L integrazione delle funzionalità nella famiglia SRX 5000 è resa possibile dallo stesso software JUNOS leader di mercato su cui si basano i router e gli switch di Juniper Networks. La combinazione del passato di routing del software JUNOS con quello sulla sicurezza di ScreenOS fornisce al gateway un efficace elenco di funzionalità. Queste comprendono firewall, IPS, DoS, NAT e QoS. Oltre a queste funzionalità, la disponibilità di un unico sistema operativo ottimizza notevolmente il flusso del traffico attraverso il gateway di servizi. Il traffico non deve più essere instradato su più percorsi e schede o anche su differenti sistemi operativi all interno di un singolo gateway. Le notevoli doti di scalabilità e flessibilità dei gateway di servizi della Serie SRX 5000 rende questi prodotti ideali per le esigenze dei data center in continuo consolidamento e crescita e soddisfa ulteriormente i requisiti di implementazione rapida dei provider di servizi gestiti e non. 3. Fonte: Forrester Febbraio 2007, Who Has Changed My Network di Evelyn Hubbert con Robert Whiteley e Rachel Batiancila 6 7 WinterVeer_I4V2_m1_IT.indd :45:10

5 Speciale tecnologia Durante un viaggio di lavoro, Joe fa tappa presso la sede di Hong Kong della sua azienda. È il periodo del Super Bowl, quindi consulta il sito Web della sua squadra preferita ma infetta involontariamente il portatile con un worm (codice nocivo). Deve aggiornare i dati di vendita e controllare l inventario quindi si connette alla sede centrale di Dallas utilizzando la VPN aziendale. Nella sede di Dallas, un dispositivo di rilevamento e prevenzione delle intrusioni (IDP) rileva il worm e lo blocca, quindi contatta il dispositivo VPN a Hong Kong per informarlo che è stata rilevata una forma di malware nel flusso numero 47. La piattaforma VPN sa che il flusso 47 appartiene a Joe e lo disconnette automaticamente dalla rete. Allo stesso tempo, la piattaforma VPN visualizza una finestra sul portatile di Joe informandolo che nel suo computer è stato rilevato del malware e che verrà messo in quarantena finché il problema non verrà risolto. La finestra rimanda Joe a un indirizzo URL dove è disponibile un rimedio e indica che i privilegi di rete saranno ripristinati solo dopo che il portatile verrà ripulito. In altre parti del mondo, VPN e dispositivi IDP nella rete aziendale hanno rilevato lo stesso worm e hanno adottato misure correttive. Inoltre, ciascun dispositivo ha generato da 300 a 500 righe in un file di registro che descrivono l accaduto. Sempre a Dallas, un sistema di gestione delle minacce ha raccolto e correlato i registri e ha determinato che si tratta di punti di vista diversi dello stesso evento. Il sistema di gestione invia un a un responsabile IT, il quale si trova a casa sua, avvisandolo che si è verificato un evento e che è stato risolto. Questo tipo di risposta dinamica e coordinata non è fantasia, ma è adottata nelle soluzioni per la sicurezza adattiva. Neil MacDonald, vicepresidente e socio di Gartner descrive un infrastruttura di sicurezza adattiva come un sistema di protezione sincronizzato che si adatta alle minacce in tempo reale invece che in seguito a un attacco. La sicurezza deve evolversi verso un sistema adattivo di servizi interconnessi che comunicano e condividono informazioni atte a prendere decisioni sulla sicurezza migliori e più rapide, 1 afferma MacDonald. S i c u r e z z a a d a t t i v a Come anticipare le minacce Oltre al coordinamento in tempo reale delle apparecchiature di sicurezza e di rete per individuare e prevenire un attacco, le soluzioni per la sicurezza adattiva offrono anche funzioni consolidate di registrazione, correlazione degli eventi e avviso a fini di diagnosi e indagine. MacDonald di Gartner e altri analisti di settore concordano sul fatto che la sicurezza adattiva rappresenta un nuovo e importante approccio per combattere le minacce sempre più avanzate che prendono di mira le aziende. Un certo livello di pianificazione e l introduzione dei sistemi e degli strumenti adeguati possono consentire alle aziende di implementare soluzioni per la sicurezza adattiva in grado di proteggerle dagli attacchi di oggi e di domani. 1. Fonte: A New Spin on Adaptive Security: Gartner s Next-Generation Security Model Has Its Roots in Other Efforts, 5 giugno 2008 Di Kelly Jackson Higgins, Senior Editor, Dark Reading; Il problema dei silo L attivazione di una prima linea di sicurezza unificata è un impresa difficile. Virus, worm, attacchi di tipo denial of service (DoS) e altre minacce si evolvono rapidamente e le aziende devono affrontare attacchi di tipo misto sempre più sofisticati per i quali non sono disponibili firme dei sistemi di sicurezza. I creatori di codice nocivo e gli hacker sfruttano la mancanza di visibilità e di coordinamento tra rete, host, applicazioni e sistemi di protezione dei contenuti. Gli aggressori sfruttano a fondo anche i margini di tempo che hanno a disposizione. Creano nuove forme di malware nell intervallo tra la scoperta di una vulnerabilità e il rilascio di patch e correzioni da parte dei produttori e in quello che intercorre fino all implementazione di tali patch da parte dei settori IT. Infine, gli aggressori sfruttano gli attacchi ad alta velocità che colpiscono e svaniscono prima ancora che l organizzazione si renda conto di ciò che è accaduto. La maggior parte delle aziende utilizza una combinazione di dispositivi di sicurezza e di rete di vari produttori. In genere, ciascun dispositivo viene gestito separatamente e funziona in modo indipendente, rilevando gli eventi e generando il proprio voluminoso registro. Il risultato è che il personale IT deve combattere con numerose compartimentazioni, o silo, gestionali. Spesso il personale IT si specializza per tipo di dispositivo o nell apparecchiatura di un particolare produttore rafforzando ulteriormente questa struttura a compartimenti stagni, o silo, con costose conseguenze. Troppo spesso, il personale IT si occupa di monitorare solamente apparecchiature con cui ha familiarità, ignorando avvisi e altri dati amministrativi generati da dispositivi sui quali non ha ricevuto la formazione adeguata. Oppure, può capitare che ignori completamente una violazione di rete perché i sintomi dell attacco vengono individuati in modo frammentario da più console e non è disponibile un metodo adeguato per correlarli. Inoltre, i silo amministrativi rendono difficile individuare e contrastare gli attacchi di tipo misto che vengono creati per eludere i meccanismi di rilevazione tradizionali. L intero volume di dati amministrativi distinti rende praticamente impossibile l analisi e la correlazione in modo manuale; grandi aziende e provider di servizi possono generare oltre eventi e flussi al minuto. Il compito del settore IT viene complicato ulteriormente dal fatto che i dispositivi di rete e di sicurezza sono spesso distribuiti su differenti aree geografiche e fusi orari. I silo gestionali complicano anche la capacità del personale IT di controllare e rivedere l utilizzo delle risorse, ostacolando la capacità di un azienda di conformarsi alle normative di legge e di settore. Sicurezza adattiva: una risposta coordinata Le soluzioni per la sicurezza adattiva abbattono questi silo, afferma MacDonald di Gartner. Grazie a un ampia visibilità e a una risposta coordinata alle minacce a livello di rete e di dispositivi di sicurezza, le soluzioni per la sicurezza adattiva consentono alle aziende di andare oltre l analisi dei singoli eventi per individuare e contrastare rapidamente le minacce e soddisfare i requisiti di conformità. Quando si verifica una violazione della sicurezza, la tempestività è essenziale. Tanto più rapidamente è possibile contenere una minaccia, tanto minore è il danno che può causare. Ma prima di tutto è necessario che venga individuata determinandone la causa originale. Il compito può sembrare estremamente difficile se il personale IT deve esaminare i registri di svariati sistemi di gestione e di alcune centinaia di dispositivi disseminati in molte sedi. La disponibilità di un quadro consolidato degli eventi è la chiave per individuare e mitigare in modo dinamico complessi attacchi in tempo reale. Fortunatamente, i principali produttori hanno introdotto sul mercato una nuova classe di dispositivi di gestione che fornisce questa funzionalità. Più di un semplice motore di correlazione, questo gestore di eventi legati alle informazioni sulla sicurezza (SIEM, Security Information Event Manager) consolida, analizza e correla i dati di registro e di flusso generati da un ampia varietà di dispositivi di sicurezza e di rete, desktop e server. Un SIEM è un componente chiave di una soluzione per la sicurezza adattiva. Fornisce la visibilità a livello di rete e il controllo sugli eventi legati alla sicurezza, offrendo viste in tempo reale e cronologiche oltre a esaurienti opzioni di reporting. Grazie all utilizzo di regole di correlazione, il personale IT è in grado di rilevare eventi specifici o sequenziali con la possibilità, ad esempio, di individuare un attacco a un router e un firewall proveniente dallo stesso indirizzo IP e intervenire immediatamente. Alcuni produttori sfruttano anche le funzionalità di registro centralizzate del sistema per semplificare gli obblighi di conformità, fornendo report predefiniti per normative quali Payment Card Industry Data Security Standard (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX) e altre. Il secondo elemento chiave della sicurezza adattiva è il coordinamento automatico della risposta. Ciò richiede che le piattaforme di sicurezza e di rete comunichino reciprocamente per individuare e bloccare gli attacchi. Router, switch, firewall, piattaforme e gateway di accesso remoto, IDP: tutti questi dispositivi devono essere in grado di condividere le proprie informazioni sull origine e la natura del traffico e attuare azioni coordinate in risposta. Tuttavia, il rimedio non deve operare automaticamente alla cieca. Una soluzione per la sicurezza adattiva deve fornire al settore IT la flessibilità di definire le risposte che i dispositivi di sicurezza e di rete devono adottare quando viene individuata una minaccia o di intervenire manualmente. La scelta adattiva MacDonald di Gartner prevede sviluppi per la sicurezza adattiva, ma già oggi le aziende possono adottare misure per iniziare a implementare un sistema di gestione coordinata delle minacce. Analogamente a tutte le soluzioni per la sicurezza, l efficacia della sicurezza adattiva si basa su tecnologie e processi. Per quanto riguarda la tecnologia, le aziende possono iniziare con le misure illustrate di seguito. Scelta di tecnologie e apparecchiature basate su standard. Gli standard consentono di stabilire un punto di riferimento per l interoperabilità tra le apparecchiature di produttori diversi, facilitando la realizzazione di soluzioni multifornitore quali la sicurezza adattiva. Ad esempio, per il controllo degli accessi alla rete è possibile orien WinterVeer_I4V2_m1_IT.indd :45:15

6 Speciale tecnologia tarsi verso produttori che supportano l architettura aperta Trusted Network Connect definita dal Trusted Computing Group. Questa architettura rende possibile l interoperabilità tra endpoint di rete di diversi produttori. Un altro standard importante è 802.1X. I settori IT devono garantire che tutti gli switch perimetrali supportino attivamente 802.1X, anche se ciò può comportare l aggiornamento del codice degli switch o perfino la sostituzione con nuovi modelli. Sul fronte della gestione, il protocollo di gestione della rete Netconf di IETF offre meccanismi standard per la configurazione dei dispositivi, semplificando l utilizzo dei sistemi centralizzati di gestione delle politiche. Implementazione di un gestore eventi di informazioni sulla sicurezza. Tenuto conto della natura eterogenea delle reti aziendali, un gestore eventi delle informazioni sulla sicurezza deve essere in grado di leggere, analizzare e correlare automaticamente dati di registro e di flusso generati dai dispositivi di sicurezza e di rete di produttori diversi. Purtroppo, non sono disponibili formati standard per tali dati, quindi il settore IT deve valutare attentamente un prodotto SIEM per garantire che supporti l infrastruttura di rete e sicurezza esistente. È inoltre importante considerare un sistema che sia scalabile. Deve essere in grado di gestire il volume attuale dei dati di registro e di flusso e quelli crescenti legati alle implementazioni future. Ricerca di produttori che supportano la gestione coordinata delle minacce in tempo reale tra i dispositivi. I dispositivi di sicurezza e di rete che possono comunicare e interagire sono in grado di individuare e mitigare gli attacchi in modo più rapido e affidabile rispetto a quelli che operano in autonomia. Ad esempio, quando un dispositivo di accesso remoto è in grado di comunicare e coordinarsi con un sistema IDP, come nello scenario descritto all inizio dell articolo, l IDP può fare in modo che la piattaforma di accesso remoto interrompa la connessione dello specifico utente sulla quale è stato individuato il malware. In termini di procedure e politiche, i passaggi seguenti possono aiutare un azienda ad avviare l implementazione di un sistema di sicurezza adattiva. Attuazione di un piano di protezione multilivello. Molte aziende adottano una strategia di difesa in profondità, implementando livelli di sicurezza che coprono dai sistemi centrali al perimetro e all esterno fino alle sedi remote. Ciò garantisce che non vi sia un unico meccanismo di sicurezza tra le risorse critiche e un aggressore e fornisce la base per una gestione cooperativa delle minacce. Implementazione delle tecnologie di sicurezza più adatte a specifici scopi e sedi. Il data center richiede un profilo di sicurezza diverso rispetto a una filiale periferica, che a sua volta richiede meccanismi diversi rispetto alla rete del campus. Le aziende possono comunque scegliere tra un ampia varietà di prodotti, tra cui firewall, IDP/IPS e VPN SSL. Grazie all implementazione della migliore soluzione di sicurezza per ciascuna sede specifica, i settori IT sono in grado di garantire che le risorse critiche siano protette adeguatamente indipendentemente da come e quando qualcuno si connette alla rete. Gestione centralizzata di tutti gli aspetti della sicurezza. Per quanto possibile, è senz altro opportuno ridurre il numero di console di gestione da utilizzare. Prodotti come un SIEM sono in grado di offrire una visione a livello di rete delle informazioni e degli eventi sulla sicurezza e un sistema centralizzato dal quale analizzare le minacce. La sicurezza deve evolversi verso un sistema adattivo di servizi interconnessi che comunicano e condividono informazioni atte a prendere decisioni sulla sicurezza migliori e più rapide. Analogamente, un sistema di gestione centralizzata delle politiche di sicurezza e di rete fornisce al personale IT un unico punto di distribuzione ai dispositivi e di definizione delle politiche, garantendo un applicazione coerente della sicurezza nell intera organizzazione. Coinvolgimento del personale senior nell implementazione della sicurezza adattiva. Uno dei valori principali di una soluzione per la sicurezza adattiva è la possibilità di coordinare la gestione delle minacce tra più dispositivi di rete e di sicurezza. Il personale IT con minore esperienza è spesso ben preparato su singoli dispositivi o offerte di un fornitore, ma questa visione settoriale può limitare la possibilità di definire e implementare soluzioni per la sicurezza cross-platform. Il personale senior con maggiore esperienza e una visione più generale può contribuire con la giusta combinazione di esperienza e prospettiva necessaria per una corretta implementazione della sicurezza adattiva. Neil MacDonald, vicepresidente e socio, Gartner Sicurezza intelligente con minore carico Grazie a una visibilità in tempo reale del traffico anomalo nell intera rete e al coordinamento delle misure adottate dai dispositivi di rete e di sicurezza, le soluzioni per la sicurezza adattiva accelerano l individuazione e l attenuazione dei rischi. Il vantaggio per le aziende è un maggiore livello di sicurezza complessiva dell organizzazione, di protezione delle risorse e di conformità normativa, oltre a un aumento dell efficienza IT. Invece di essere costretto a classificare dozzine di registri e avvisi per individuare un unico incidente, il personale IT riceve un solo avviso di evento consolidato. Questo accelera le operazioni di diagnosi e rimedio, riducendo al minimo l impatto di un attacco sulle attività aziendali. Inoltre, le soluzioni per la sicurezza adattiva consentono al settore IT di automatizzare la gestione delle minacce in base alle specifiche esigenze. L attivazione di funzioni quali il rimedio autonomo da parte degli utenti e la quarantena automatica dei dispositivi garantisce che i problemi vengano bloccati all origine contribuendo anche a ridurre le chiamate al personale IT. Le soluzioni per la sicurezza adattiva riducono anche il carico di lavoro IT riducendo il numero di sistemi di gestione che il personale deve apprendere, gestire e mantenere. I nuovi dipendenti sono in grado di essere operativi più rapidamente e hanno a disposizione tutto il necessario con la certezza che nulla venga sottovalutato o ignorato. I clienti che hanno adottato soluzioni per la sicurezza adattiva rivelano di essere in grado di ridurre di un terzo o più i propri team addetti alla gestione della sicurezza. Le soluzioni per la sicurezza adattiva consentono alle aziende di essere in regola fornendo le funzionalità necessarie per soddisfare gli obblighi di conformità. Ad esempio, i clienti che gestiscono pagamenti con carte di credito hanno rivelato che l utilizzo della sicurezza adattiva ha contribuito a evitare sanzioni o blocchi dell attività per inosservanza delle normative PCI. Grazie a funzioni standard di reporting sulla conformità, le offerte di sicurezza adattiva sono anche in grado di ridurre in modo significativo il numero di ore/uomo necessarie per garantire la conformità normativa. Con i prodotti adeguati e un minimo di pianificazione, le aziende sono in grado di attivare subito soluzioni per la sicurezza adattiva, consapevoli che saranno pronte per affrontare ciò che può portare il futuro. Juniper Networks Security Threat Response Manager Juniper Networks Security Threat Response Manager (STRM) offre la visibilità a livello di rete che consente alle aziende di individuare e rispondere alle minacce per la sicurezza in tempo reale. STRM combina, correla e analizza i dati di registro, flusso e report generati da router, switch e appliance per la sicurezza da un unica console. In tal modo, invece di consultare manualmente i registri di svariati prodotti, il personale IT è in grado di osservare il quadro generale sul pannello di controllo di STRM e intervenire in modo rapido, decisivo e informato contro le minacce. Quadro centralizzato dell attività di rete Juniper Networks STRM fornisce un infrastruttura completa di gestione e reporting dei registri che coordina i dati generati da un ampia gamma di prodotti per la rete e la sicurezza di tutti i principali produttori. Funzionalità di gestione dei registri scalabili e sicure vengono integrate con funzioni in tempo reale di correlazione degli eventi, monitoraggio delle politiche, rilevazione delle minacce e reporting sulla conformità. Lo storage dei dati è protetto in base alle normative di Individuazione e risposta alle minacce per la sicurezza in tempo reale settore e offre prestazioni che variano da gigabit a terabit per consentire la raccolta, l archiviazione e il reporting a lungo termine degli eventi. Gli utenti sono in grado di scegliere tra più di 220 report predefiniti o di crearne di nuovi. Sono anche in grado di monitorare ed esaminare gli eventi che si verificano per mettere in atto risposte più immediate. Informazioni in tempo reale Juniper Networks STRM adotta un approccio integrato alla gestione delle minacce, colmando il divario tra operazioni di rete e di sicurezza per rilevare le minacce informatiche complesse. STRM raccoglie dati sugli aspetti seguenti: Eventi di rete Registri di sicurezza Registri di host e applicazioni Registri del flusso di rete e delle applicazioni Informazioni di identificazione di utenti e risorse STRM fornisce centinaia di regole di correlazione standard per rilevare minacce, isolare gli eventi univoci che hanno causato una violazione, associare in tempo reale gli eventi alle categorie e visualizzare gli eventi legati alla sicurezza per priorità in modo da indicare quelli che comportano il maggiore impatto sulle attività aziendali. Conformità normativa e gestione Le organizzazioni di qualsiasi dimensione che operano in ogni mercato verticale devono affrontare una serie crescente di obblighi normativi sulla sicurezza IT. Poiché la conformità alle politiche e alle normative è in continua evoluzione, le soluzioni per la sicurezza devono adattarsi al mutevole panorama della conformità. Con STRM, Juniper Networks offre la flessibilità necessaria basata su: Responsabilità chi ha fatto cosa e quando trasparenza visibilità sui controlli della sicurezza, le applicazioni e le risorse aziendali da proteggere Misurabilità metriche e reporting in merito ai rischi IT La conformità è agevolata da centinaia di report predefiniti, oltre che da una procedura guidata di creazione dei report che consente agli utenti di combinare qualsiasi dato sulla sicurezza e il traffico di rete in un unico report. Soluzioni per varie esigenze di sicurezza di rete Grazie a software preinstallato, un sistema operativo potenziato e una procedura di installazione basata sul Web, le appliance STRM sono facili da distribuire. Offrono una gamma di funzionalità in grado di soddisfare le esigenze di aziende di qualsiasi dimensione. La famiglia dei prodotti comprende una soluzione per la sicurezza all-in-one che si inserisce direttamente nella rete ed è ideale per le piccole, medie e grandi aziende che non prevedono la necessità di passare a capacità maggiori. Sono anche disponibili soluzioni per medie e grandi aziende, organizzazioni distribuite su scala globale che anticipano l esigenza di una maggiore capacità di monitoraggio del flusso e degli eventi per il futuro. Vantaggi di STRM La famiglia di appliance Juniper Networks Security Threat Response Manager offre: Rilevazione degli eventi che verrebbero ignorati da prodotti mirati o dai silo operativi Gestione efficace di milioni di file di registro in modo che il personale IT sia in grado di rispondere tempestivamente alle minacce Implementazione di una rete di conformità e sicurezza delle politiche Il punto essenziale di Juniper Networks Security Threat Response Manager è facile distribuzione, veloce implementazione e maggiore sicurezza, a un costo totale di proprietà estremamente contenuto WinterVeer_I4V2_m1_IT.indd :45:17

7 Casi di successo Esempi reali del modo in cui le soluzioni innovative di Juniper Networks stanno trasformando le aziende ad alte prestazioni Protezione delle risorse di rete vitali con controllo degli accessi di rete conveniente e basato sugli standard Il controllo degli accessi alla rete (NAC) è indispensabile per mitigare il rischio e gestire le minacce che prendono di mira le moderne reti aziendali. Tuttavia molte organizzazioni ritengono che l implementazione del controllo degli accessi sia un attività complicata, lunga e costosa. Juniper Networks risolve queste problematiche con soluzioni NAC complete, economicamente vantaggiose e facili da implementare. Ambiente esistente Fornire l accesso appropriato mantenendo la sicurezza e garantendo la conformità degli utenti con le politiche interne e le normative può comportare una notevole pressione sul personale IT, la rete e le risorse. La forza lavoro mobile, i consulenti esterni, un numero crescente di fornitori e partner devono tutti accedere a determinate risorse e applicazioni di rete dell azienda. Vantaggi di Juniper Networks Juniper Networks offre soluzioni per il controllo degli accessi che rispondono all esigenza di un infrastruttura sicura, efficace e flessibile per l autenticazione, la gestione degli accessi, la sicurezza di rete, la riservatezza dei dati e i requisiti di conformità. Le soluzioni, che comprendono il meglio in fatto di Unified Access Control (UAC) con gli switch Ethernet della serie EX di Juniper Networks, forniscono un efficace applicazione delle politiche che si estende fino al limite della rete. L implementazione combinata di UAC e degli switch della serie EX di Juniper Networks offre un ambiente di controllo degli accessi alla rete capillare e completo basato su politiche e standard. Soluzioni per il controllo degli accessi Per ridurre le minacce di rete, UAC di Juniper Networks combina le informazioni sull identità degli utenti e sullo stato della sicurezza dei dispositivi con la posizione di rete. Ciò rende possibile un esclusiva politica di controllo degli accessi legata alla sessione per ciascun utente. Il personale IT è in grado di attivare l applicazione delle politiche a Livello 2 utilizzando gli standard 802.1X su switch e punti di accesso wireless, ai Livelli 3-4 tramite ACL sugli switch Ethernet della serie Juniper EX o ai Livelli 3-7 mediante una distribuzione sovrapposta tramite firewall Juniper. Queste tecnologie possono essere utilizzate insieme per ottenere soluzioni per il controllo degli accessi estremamente capillari e flessibili. Inoltre, la soluzione per il controllo degli accessi è basata su standard, consentendo alle aziende di sfruttare gli ambienti di rete esistenti, ridurre le spese in conto capitale e cogliere i vantaggi dell innovazione futura. Controllo degli accessi alla rete in azione Le scuole pubbliche della contea di St. Mary gestiscono la connessione degli studenti tramite il controllo degli accessi di Juniper Networks Esigenza Dopo avere ricevuto 60 portatili per il proprio istituto STEM (Science, Technology, Engineering and Math), questo distretto scolastico del Maryland ha pianificato la fornitura di accesso wireless agli studenti che avrebbero utilizzato i computer. L esigenza era di proteggere la privacy delle comunicazioni ed eliminare la minaccia degli attacchi wireless, offrendo al contempo accesso affidabile a studenti e portatili durante gli spostamenti tra le varie aule. Soluzione Riconoscendo che la crittografia wireless di base non era sufficiente contro gli accessi di rete non autorizzati e le minacce del malware, il distretto scolastico si è orientato verso le soluzioni di UAC (Unified Access Control) di Juniper Networks. Ha quindi implementato Applicazione delle politiche con switch della serie EX Gli switch Ethernet della serie EX di Juniper Networks combinano l affidabilità di livello carrier e l alta disponibilità dei sistemi modulari con economie di scala e flessibilità tipiche delle piattaforme sovrapponibili. Gli switch operano come punti di applicazione all interno dell ambiente UAC. Ecco come interagiscono gli switch e UAC: UAC verifica l identità dell utente, la condizione e la posizione del dispositivo per determinare le politiche di accesso alla rete da applicare allo switch. Se UAC concede l accessoalla rete, le informazioni appropriate sulla politica vengono inviate allo switch della serie EX. Lo switch assegna quindi l utente a una specifica VLAN o gli ACL appropriati per l utente in base alla politica approvata. Insieme, il sistema UAC e gli switch della serie EX di Juniper Networks sono in grado di impostare dinamicamente politiche di qualità del servizio (QoS) specifiche degli utenti a livello della porta switch. Il settore IT può stabilire le priorità del traffico dati, voce e video per garantire il throughput e la disponibilità ottimali per diverse classi di utenti indipendentemente dalla porta switch a cui si connettono. UAC e gli switch della serie EX di Juniper Networks sono in grado di eseguire il mirroring dinamico del traffico di singoli utenti e di applicazioni specifiche su una posizione centrale per funzioni di registrazione, esca, monitoraggio e rilevazione delle minacce da parte di sistemi di prevenzione delle intrusioni. Possono anche fornire ampia visibilità delle applicazioni e del traffico sfruttando le funzionalità delle piattaforme IDP (Intrusion Detection and Prevention) di Juniper Networks. Ciò semplifica l isolamento e la segnalazione delle minacce prima che si introducano nella rete e facilita anche la generazione di report sulla conformità. l Infranet Controller 4000 di Juniper Networks per fornire alla rete wireless lo stesso livello di controllo degli accessi disponibile nella propria rete cablata. UAC determina l accesso alla sessione in base alla politica delle informazioni riguardanti l identità dell utente, lo stato di sicurezza del dispositivo e la posizione dell utente. Il distretto scolastico utilizza punti di accesso wireless e switch basati su standard 802.1X per l applicazione delle politiche al Livello 2. L autenticazione è gestita tramite un server RADIUS che fa riferimento al server di Microsoft Active Directory. L agente UAC è stato scaricato in modo dinamico su ciascuno dei portatili. L agente fornisce Host Checker, che esamina gli endpoint ed esegue una valutazione sullo stato della sicurezza per garantire l accesso alla rete solo ai computer che soddisfano le politiche di sicurezza del St. Mary. I computer compromessi dal malware non sono in grado di accedere alla rete, impedendo così la diffusione di virus e altri attacchi. Host Checker offre anche UAC (Unified Access Control) di Juniper è la soluzione NAC più completa e ha ottenuto il punteggio più alto tra le varie offerte. Vanta un notevole assortimento di opzioni di applicazione e modalità di implementazione. The Forrester Wave: NetworkAccess Control, 3 trimestre 2008 di Robert Whiteley e Usman Sindhu Vantaggi Le soluzioni per il controllo degli accessi di Juniper Networks offrono un ambiente NAC affidabile che: Protegge la rete, le applicazioni e i dati dagli accessi non autorizzati o non conformi, dagli attacchi e dalle violazioni della sicurezza Offre la libertà di utilizzare componenti di rete eterogenei, tra cui altri switch e punti di accesso compatibili con 802.1X e alche firewall Juniper Networks Contribuisce in modo significativo a soddisfare numerosi obblighi di conformità UAC e gli switch della serie EX di Juniper Networks offrono un ambiente di controllo degli accessi alla rete completo e basato sugli standard che riduce i costi e i tempi di implementazione. La combinazione fornisce una soluzione trasparente con efficaci funzioni di controllo degli accessi e applicazione delle politiche prima e dopo l ammissione che garantisce la sicurezza della rete consentendo l accesso dinamico a una comunità di utenti eterogenea. politiche predefinite per semplificare l amministrazione. Risultati Le soluzioni UAC di Juniper Networks hanno rappresentato il fattore decisivo nell attivazione di un percorso di studi digitale al distretto scolastico di St. Mary, caratterizzato da: Accesso alla rete wireless con sicurezza di rete affidabile in modo che gli studenti possano utilizzare i propri portatili in qualsiasi aula Implementazione trasparente del controllo degli accessi alla rete basato su un approccio temporizzato Convenienza derivante dalla possibilità di sfruttare l attrezzatura di rete e l infrastruttura IT esistenti Amministrazione di rete semplificata grazie alle politiche predefinite di Host Checker e alla possibilità di personalizzare i controlli host degli endpoint, se necessario Grazie a UAC di Juniper Networks, siamo in grado di utilizzare la nostra rete wireless per supportare il nostro corso di studi digitale e usufruiamo dello stesso livello di controllo presente nella nostra rete cablata. William Caplins, Director of Technology, St. Mary s County Public Schools WinterVeer_I4V2_m1_IT.indd :45:18

8 Casi di successo Riduzione della complessità e dei costi nel data center Il cuore strategico dell azienda moderna è il data center. Tuttavia, nel momento in cui le aziende consolidano dati e applicazioni in data center centralizzati, virtualizzano i server e migrano progressivamenteallo storage su tecnologie Ethernet, la complessità e i requisiti di prestazioni della rete del data centeraumentano in modo significativo, spingendo verso l alto le spese in conto capitale e di esercizio. Le soluzioni per l infrastruttura del data center di Juniper Networks combinano un architettura innovativa con prodotti di alta qualità per ridurre la complessità e i costi fornendo al contempo migliori livelli di scalabilità, affidabilità e alte prestazioni. Ambiente attuale Di fronte al livello globale raggiunto dall economia, le infrastrutture delle aziende sono sempre più distribuite geograficamente con i dati disseminati su un ampio numero di sedi. Cresce sempre più anche il numero di lavoratori mobili, fornitori esterni e terzisti che richiedono accesso sicuro e affidabile alle applicazioni e risorse ospitate nel data center. Molte organizzazioni si ritrovano un infrastruttura di data center con diverse piattaforme, ciascuna delle quali utilizza specifici sistemi operativi, applicazioni e interfacce di gestione. Inoltre, diversi livelli di infrastruttura di switching, con un collage di prodotti per la sicurezza, rendono quanto mai lungo e costoso il lavoro di gestione, configurazione e risoluzione dei problemi della serie di dispositivi. Approccio di Juniper Networks Juniper Networks ha adottato un approccio completamente nuovo al data center. Questa architettura riduce il costo e la complessità supportando i maggiori requisiti di larghezza di banda, qualità del servizio e alta disponibilità delle aziende. Operazioni e gestibilità ne risultano potenziate, mentre la latenza viene ridotta, con minori livelli di switching, un minor numero di dispositivi, un singolo sistema operativo di rete e un modello di gestione della rete estensibile. I livelli di connettività vengono consolidati per semplificare la rete, integrare la sicurezza e rendere possibile un amministrazione centralizzata. Le soluzioni per l infrastruttura del data center di Juniper Networks sono basate sui migliori prodotti che incorporano innovazioni tecnologiche consolidate quali accelerazione WAN, virtualizzazione, controllo coordinato delle minacce tra i dispositivi di rete e supporto consolidato degli ambienti servervirtuali, per garantire disponibilità e sicurezza accelerando al contempo le prestazioni delle applicazioni. Soluzioni innovative per l infrastruttura del data center La soluzione di Juniper Networks riduce i costi e la complessità incorporando i seguenti elementi chiave all interno di questa architettura: Virtualizzazione dei server applicazioni. La virtualizzazione dei server viene utilizzata per migliorare le percentuali di utilizzo e contenere i costi. Gli switch Ethernet della serie EX di Juniper Networks garantiscono alta disponibilità con configurazioni Virtual Chassis e ottimi livelli di bassa latenza per supportare gli ambienti server virtualizzati. Rete centrale. La rete centrale fornisce le interconnessioni all interno e tra i data center e può estendersi in diverse località. La configurazione centrale con alta disponibilità e switch della serie MX o EX di Juniper Networks offre un trasporto estremamente veloce del traffico aggregato, mentre il software JUNOS assicura scalabilità ed efficienza operativa. Backbone del data center. Una rete ad alta capacità connette strutture di data center primarie e di backup. Supporta la replica dei dati, l accesso WAN o remoto al data center primario, servizi di backup e ripristino, connettività veloce e sicura e supporto delle tecnologie pre-esistenti. Servizi perimetrali. I servizi di rete WAN che si connettono a sedi diverse dai data center e gli utenti remoti vengono consolidati fornendo parallelamente servizi di sicurezza di alta qualità, throughput e prestazioni QoS capillari. All interno di questa architettura di data center i firewall Juniper offrono sicurezza a livello di perimetro di rete. Soluzioni per l infrastruttura del data center in azione AmazingMail.com cambia infrastruttura e realizza risparmi e prestazioni straordinari Esigenza Quale azienda in forte crescita che opera nel mercato della stampa on-demand, AmazingMail.com ha deciso di ridurre i costi migliorando al contempo i livelli di servizio ai clienti per mantenere il successo conquistato. Trattandosi di un attività incentrata sulla tecnologia, il potenziamento dell infrastruttura IT è risultato l ambito logico in cui cercare di realizzare nuove efficienze. L obiettivo dell azienda è stato quello di eliminare un costoso contratto di assistenza con il fornitore di switch e ridurre gli elevati costi energetici e di personale IT necessari per gestire la rete complessa. Soluzione AmazingMail.com ha rivenduto i propri firewall e switch esistenti e ha utilizzato il ricavo per acquistare soluzioni ad alte prestazioni di Juniper Networks. Nel data center e nella sede principale, l azienda ha adottato switch Juniper Networks serie EX 4200 e appliance firewall/ Gestione di rete consolidata Switching, routing e sicurezza funzionano sul software JUNOS come sistema operativo comune. Una singola interfaccia di gestione consente il provisioning all interno dell infrastruttura di rete del data center. La VPN SSL consente l accesso remoto, mentre STRM (Security Threat Response Manager) garantisce correlazione e visibilità degli eventi. Configurazioni Virtual Chassis Gli switch Ethernet della serie EX di Juniper Networks offrono un architettura Virtual Chassis flessibile e scalabile che consente la compressione del nucleo e l aggregazione dei livelli di switching nel data center. Le aziende sono in grado di collegare più chassis della serie EX in una configurazione Virtual Chassis per ridurre in modo significativo il numero di uplink di rete dall aggregazione dei server e gli switch di accesso fino al centro della rete. Ciò crea un minor numero di porte di rete fisiche e dispositivi da gestire, facendo risparmiare al settore IT tempo e denaro e migliorando le prestazioni e la disponibilità. Il Virtual Chassis della serie EX supporta un approccio di crescita graduale, che consente agli amministratori di scalare la rete aggiungendo più unità fisiche interconnesse in base all espansione del data center. Per migliori livelli di efficienza e gestione è anche possibile attuare la virtualizzazione dei servizi. Ad esempio, l installazione di ogni tipo di appliance di sicurezza o blade in ogni switch comporta uno spreco di risorse, crea un infrastruttura incontrollata e aumenta i costi energetici e di raffreddamento. Invece, i servizi di sicurezza della rete del data center possono essere virtualizzati e consolidati in un unica piattaforma SRX con alta disponibilità e prestazioni in grado di soddisfare le esigenze di sicurezza della rete del data center. VPN Juniper Networks Secure Service Gateway (SSG) 320M. Nel centro di produzione di stampa, ha adottato lo switch a configurazione fissa Juniper Networks serie EX 3200 e l appliance firewall/vpn Juniper Networks SSG 140. La serie EX è progettata per essere estremamente efficiente e ridurre i costi di alimentazione e raffreddamento. La scalabilità degli switch e la tecnologia Virtual Chassis hanno permesso di interconnettere fino a 10 moduli della serie EX e di gestirli come un unico dispositivo, così la rete ha potuto crescere in base alle esigenze senza ulteriore carico amministrativo. Gli switch sono supportati dal software JUNOS, che semplifica la gestione e fornisce affidabilità di livello carrier. Le appliance SSG comprendevano funzionalità UTM (Unified Threat Management) che hanno protetto il traffico dal malware e dalle minacce. Software JUNOS Tutti i prodotti delle soluzioni per l infrastruttura del data center di Juniper Networks funzionano sul software JUNOS leader di settore, che offre un impostazione modulare per il data center che protegge gli investimenti nell infrastruttura esistente. Il software JUNOS migliora la produttività operativa e i processi fornendo un unico sistema operativo, migliorato nel corso di ogni versione e sviluppato in base a un architettura modulare. Questo vantaggio semplifica notevolmente la distribuzione e gli upgrade, riducendo le possibilità di errore dell operatore e le interruzioni operative potenziali. Vantaggi Le soluzioni per l infrastruttura del data center di Juniper Networks sono in grado di ridurre i costi e la complessitàgarantendo le prestazioni, la scalabilità e la sicurezza che stanno cercando le aziende: Minore complessità con minore apparecchiatura grazie alla tecnologia Virtual Chassis, ai servizi virtualizzati e a un unico sistema operativo Supporto di alte prestazioni con latenza estremamente bassa, oltre a possibilità di scala commisurate alle esigenze Costi di spazio e alimentazione inferiori tramite un architettura semplificata e un minor numero di dispositivi Risultati Grazie a Juniper Networks, AmazingMail.com è stata in grado di contenere i costi della rete con il risultato di avere più denaro a disposizione da investire in iniziative volte alla generazione di fatturato. I vantaggi hanno prodotto: Risparmi annuali di dollari in minori costi IT Prestazioni VPN triplicate e capacità di switching aumentata di 10 volte Minori requisiti di spazio del data center e minori consumi energetici Semplificazione dell architettura di rete e dell amministrazione Oltre ad aumentare le prestazioni, siamo riusciti anche a ridurre le spese al punto di avere a disposizione il denaro per acquistare il doppio del necessario in modo da creare una rete completamente ridondante in alta disponibilità. Larry Prine, Lead Systems Administrator, Amazing Mail WinterVeer_I4V2_m1_IT.indd :45:19

9 Prodotti Juniper Panoramica Piattaforme di rete Le soluzioni di routing e switching di Juniper Networks aiutano le aziende ad alte prestazioni ad affrontare le sfide moderne con nuovi livelli di sicurezza, disponibilità, affidabilità, prestazioni e semplicità operativa. Grazie a prodotti per connettere sedi remote, periferiche e regionali, sedi centrali, campus e data center, le soluzioni di routing e switching di Juniper Networks soddisfano le esigenze di aziende largamente distribuite implementando applicazioni strategiche su LAN e WAN. Portafoglio di router aziendali Juniper Networks offre un completo portafoglio di soluzioni di routing aziendale costituito dai router di servizi serie J, i router multiservizi serie M e i router di servizi Ethernet MX. I router della serie J vengono distribuiti in genere presso sedi o filiali remote. I router aziendali della serie M vengono generalmente impiegati nelle sedi centrali dove è richiesta elaborazione dei pacchetti ad alte prestazioni, quali gateway di accesso a Internet, dispositivi di aggregazione WAN, router data center o router backbone. I router di servizi Ethernet Juniper MX offrono routing Ethernet di livello carrier, con funzionalità di switching, e vengono generalmente impiegati in data center aziendali, backbone e reti di aggregazione di campus/filiali. I router delle serie J, M e MX adottano lo stesso software JUNOS consolidato, progettato per gestire più funzioni in parallelo su risorse di elaborazione assegnate e fornire elevata stabilità per attivare i servizi di routing avanzati di nuova generazione. Il software JUNOS offre servizi avanzati (MPLS, IPv6, qualità del servizio e multicast) e sicurezza (firewall stateful e VPN IPSec) senza alcun costo aggiuntivo. Connessione di sedi remote I router della serie J di Juniper Networks garantiscono prestazioni fino a livello di Gigabit Ethernet (GbE) per sedi aziendali remoti, periferiche e regionali, offrendo flessibilità, prestazioni in verticale e memoria estensibile per soddisfare le esigenze future. Si tratta di router modulari che supportano i PIM (Physical Interface Module) di Juniper Networks, che forniscono un ampia varietà di interfacce WAN e LAN comuni, tra cui GbE. I router della serie J supportano la telefonia IP integrata con l ausilio del gateway integrato Avaya IG550, oltre all accelerazione delle applicazioni mediante il modulo Juniper Networks WXC. Funzionalità di J2320 Prestazioni fino a 600+ Mbps Quattro porte GbE Tre slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi Funzionalità di J2350 Prestazioni fino a oltre 750 Mbps Quattro porte GbE Cinque slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi Funzionalità di J4350 Prestazioni fino a 1 Gbps Quattro porte GbE Sei slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi, tra cui due slot a prestazioni avanzate per configurazioni GbE multiple Funzionalità di J6350 Prestazioni fino a 2 Gbps Quattro porte GbE Sei slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi, tra cui quattro slot a prestazioni avanzate per configurazioni GbE multiple Alimentazioni ridondanti opzionali per alta disponibilità del sistema Connessione della sede centrale, data center e backbone aziendale Le piattaforme della serie M di Juniper Networks sono soluzioni di routing ideali per sedi centrali, campus e backbone aziendale. Architettura basata su hardware e il software JUNOS garantiscono un ottima elaborazione dei pacchetti con prestazioni di inoltro senza compromessi per supportare applicazioni sensibili alla latenza quali quelle voce, video e di carattere strategico per l azienda. I router M7i, M10i e M120 sono ideali per il consolidamento di più servizi in un unica rete IP/MPLS. Funzionalità di M7i Prestazioni fino a 1 GbE/OC-12 WAN Quattro slot PIC e 2 collegamenti Fast Ethernet o GbE FEB (Forwarding Engine Board) con modulo di servizi incorporato Funzionalità di M10i Ridondanza completa con due motori di routing, due motori di inoltro e due alimentazioni fornite con GRES (Graceful Routing Engine Switchover) Prestazioni fino a OC-48/STM-16 WAN Otto slot PIC per varie PIC LAN, WAN edi servizi Funzionalità di M120 Throughput a 120 Gigabit in un modulo di dimensioni compatte; supporta collegamenti a 10 gigabit a velocità di linea Completa ridondanza standard Due slot per 10 GbE o OC-192; 16 slot PIC per varie PIC LAN, WAN e di servizi Per ulteriori informazioni, visitare: Soluzioni di router e switching di livello aziendale La serie MX di Juniper p un router Ethernet ad alte prestazioni, con switching di rete, che fornisce la flessibilitàe l affidabilità di servizio necessarie per accelerare nuovi modelli di business. Queste piattaforme vengono utilizzate per introdurre prestazioni, scalabilità e disponibilità di livello carrier nei data center aziendali e in grandi reti campus. Vengono adottate anche per potenziare le applicazioni di gateway Internet aziendali e creare reti di trasporto per la migrazione MPLS. Funzionalità di MX 240 Scalabilità e affidabilità di throughput fino a 200 Gbps Quattro slot, due disponibili per Fabric Card/RE; fino a 120 Gbps (full-duplex) da tre line card Hardware completamente ridondante, comprendente SBC (Switch Control Board) e RE (Routing Engine) ridondanti per aumentare la disponibilità del sistema Funzionalità di MX 480 Prestazioni fino a 480 Gbps Otto slot, due disponibili per Fabric Card/RE; fino a 240 Gbps (full-duplex) da sei line card Ridondanza hardware comune, comprendente SCB, RE, ventole e alimentazioni. Funzionalità di MX 960 Throughput fino a 960 gigabit 14 slot, due per Fabric Card/RE con l opzione di un SCB opzionale per ridondanza; fino a 480 Gbps (full-duplex) da 12 line card Ampia gamma di servizi Ethernet che comprendono servizi VPLS per connettività multipoint, linea dedicata virtuale per servizi point-to-point, supporto completo di VPN MPLS attraverso la rete Ethernet, e aggregazione Ethernet al limite campus/aziendale. Soluzioni di switching aziendale Gli switch Ethernet della serie EX di Juniper Networks soddisfano i requisiti di accesso, aggregazione e base delle applicazioni di filiali, campus e data center, fornendo la base di infrastruttura per l erogazione veloce, sicura e affidabile di applicazioni aziendali strategiche. Progettati per risolvere crescenti esigenze di alta disponibilità e comunicazioni unificate, gli switch della serie EX offrono una soluzione flessibile e basata sugli standard per fornire un ampia scelta di opzioni dai servizi di file alla telefonia IP, messaggistica, gestione delle presenze, videoconferenze e servizi Web. Tutti gli switch Ethernet della serie EX utilizzano il software JUNOS, offrendo implementazione e gestione coerenti con i collaudati router di Juniper Networks, e assicurando un comportamento coerente e prevedibile e un implementazione di funzionalità nell infrastruttura Juniper Networks. Switching a livello di accesso Gli switch a configurazione fissa della serie EX 3200 offrono una soluzione autonoma ad alte prestazioni per implementazioni di accesso a bassa densità negli armadi di cablaggio di filiali e sedi remote o in edifici di grandi sedi. Con funzionalità complete di switching aziendale a Livello 2 e Livello 3, gli switch a 24 e 48 porte della serie EX 3200 soddisfano i requisiti di connettività cablata delle moderne aziende ad alte prestazioni. Opzioni PoE (Power over Ethernet) complete e parziali supportano dispositivi compatibili con IP quali telefoni, videocamere e punti di accesso wireless LAN (WLAN). Gli switch Ethernet della serie EX 3200 supportano anche moduli uplink opzionali GbE a quattro porte e 10 GbE a due porte con possibilità di fibra ottica, fornendo connettività ad alta velocità agli switch a livello di aggregazione o ad altri dispositivi di upstream. Gli switch della serie EX 3200 comprendono anche alimentazione e ventola sostituibili sul campo per garantire la massima disponibilità. Funzionalità degli switch Ethernet della serie EX 3200 Costo totale di proprietà inferiore con porte uplink GbE e 10 GbE opzionali che evitano grandi investimenti iniziali. Supporto di ambienti con convergenza di dati, voce e video tramite opzioni PoE complete e parziali che erogano 15,4 watt completi, alleviando le restrizioni di approvvigionamento energetico. Otto code class-of-service (CoS) per porta consentono politiche di priorità distinte per piano di controllo, voce, video e diversi livelli di traffico dati WinterVeer_I4V2_m1_IT.indd :45:22

10 Juniper Networks Panoramica dei prodotti Soluzioni di switching a livello di aggregazione e accesso Gli switch della serie EX 4200 con tecnologia Virtual Chassis combinano l alta affidabilità e l affidabilità di livello carrier dei sistemi modulari con le economie e la flessibilità degli switch sovrapponibili. Gli switch della serie EX 4200 offrono funzionalità complete di switching a Livello 2 e Livello 3, opzioni PoE complete e parziali e uplink GbE e 10 GbE modulari per collegamenti ad alta velocità a switch a livello di aggregazione o livello base che connettono più piani o edifici. Ciò che rende esclusivi gli switch della serie EX 4200 è la capacità di soddisfare i requisiti di accesso ad alta e di aggregazione GbE delle moderne aziende ad alte prestazioni. Inizialmente, è possibile implementare un singolo switch a 24 o 48 porte; quando i requisiti aumentano, la tecnologia Virtual Chassis consente di interconnettere fino a dieci switch della serie EX 4200 gestiti come un unico dispositivo, fornendo una soluzione scalabile ed economicamente vantaggiosa per gli ambienti di rete in espansione. Tutti gli switch della serie EX 4200 comprendono un RE (Route Engine) integrato che utilizza lo stesso software JUNOS modulare dei router di Juniper Networks, assicurando un implementazione e un funzionamento coerenti di ciascuna funzionalità del piano di controllo. Quando vengono interconnessi due o più switch della serie EX 4200, il software JUNOS utilizza più RE per fornire GRES (Graceful Route Engine Switchover) oltre a inoltro ininterrotto del Livello 2 in caso di guasto RE, garantendo lo stesso livello di affidabilità degli switch basati su chassis. Funzionalità degli switch Ethernet della serie EX 4200 Costo totale di proprietà inferiore con tecnologia Virtual Chassis per la crescita, porte uplink GbE e 10 GbE opzionali che evitano grandi investimenti iniziali. Caratteristiche di alta disponibilità dei sistemi basati su chassis, comprendenti opzionali alimentazioni interne ridondanti con condivisione del carico e sostituibili a caldo, ventola sostituibile a caldo Piattaforme di accelerazione delle applicazioni con tre compressori, GRES e Graceful Protocol Restart, tutto in un modulo 1RU compatto. Soluzioni di switching a livello di base, aggregazione e accesso Lo switch chassis EX 8208 offre una piattaforma flessibile, potente e modulare che fornisce le prestazioni, la scalabilità e l alta disponibilità necessarie ai moderni data center ad alta densità e agli ambienti di aggregazione e base delle reti campus. Il modello EX 8208 è ideale per l aggregazione di switch di accesso distribuiti in armadi di cablaggio campus e in applicazioni top-of-rack di data center. Nelle applicazioni di base, l EX 8208 offre capacità di 10 GbE ad alta densità per le maggiori reti di campus e data center. Grazie alle line card a velocità di cavo della serie EX 8200, i clienti sono in grado diridurre le spese di capitale e operative. È inoltre possibile realizzare risparmi operativi associati all implementazione di uno chassis comune sia nel campus che nel data center, oltre alle efficienze operative che derivano dall impiego di un sistema operativo comune (software JUNOS) nell intera infrastruttura di rete. Funzionalità dello switch Ethernet EX 8208 Lo chassis ad alta densità con otto slot supporta fino a 384 porte 10/100/1000BASE-T per connettività desktop o server, 384 porte 100BASE- FX/1000BASE-X per implementazioni di aggregazione di data center ed edifici o campus, e 64 porte 10 GbE per implementazioni di base di data center e campus L architettura di livello carrier comprende RE interni ridondanti e switch fabric per garantire inoltro ininterrotto e massima disponibilità; GRES garantisce il trasferimento trasparente delle funzioni del piano di controllo in caso di guasto del RE master senza perdita dei dati di routing o dei servizi Le piattaforme di accelerazione delle applicazioni di qualità di Juniper Networks aggiungono velocità nelle reti ad alte prestazioni e aiutano le aziende a ottenere la massima produttività garantendo un accesso senza compromessi ad applicazioni e servizi strategici. Queste piattaforme scalabili ed efficienti sono in grado di aumentare i risparmi operativi fornendo ai settori IT una straordinaria visibilità a livello aziendale. Tutto questo consente alle aziende ad alte prestazioni di utilizzare applicazioni per accelerare il vantaggio competitivo. PIATTAFORME WX E WXC Le piattaforme di accelerazione delle applicazioni WX/WXC di qualità di Juniper Networks offrono risposta delle applicazioni rapida e coerente attraverso la WAN per aiutare a garantire un accesso senza compromessi ad applicazioni e servizi strategici. Le aziende ad alte prestazioni usufruiscono del vantaggio di offrire a dipendenti, partner e clienti l accesso in tempo reale a importanti applicazioni e servizi per aumentare la produt- tività, favorire la collaborazione, migliorare le efficienze operative e ridurre i costi. La famiglia dei prodotti WX/WXC comprende: WX 15 WX 20 WX 60 WX 100 WXC 250 WXC 500 WXC 590 WXC 1800 WXC 2600 WXC 3400 Le piattaforme WX/WXC sono basate sull esclusivo Framework WX, che integra varie tecnologie interdipendenti quali la compressione basata su dizionari e il caching in successione, l accelerazione TCP e specifica dell applicazione (Microsoft Exchange, Microsoft File Services e applicazioni con crittografia SSL), gestione della larghezza di banda e ottimizzazione dei percorsi, oltre alla visibilità delle applicazioni tramite un unica piattaforma. Grazie al consolidamento di queste tecnologie complementari in un unico dispositivo, le piattaforme WX e WXC forniscono una soluzione completa che: Accelera in media di 55 volte le applicazioni basate su TCP che vengono eseguite nella WAN. Consente ad applicazioni con elevato volume di dati quali CIFS, HTTPS e voce di aumentare fino a 100 volte la capacità di larghezza di banda WAN È in grado di realizzare l utile sull investimento in meno di 12 mesi. Le piattaforme WX/WXC supportano anche configurazioni in pila che forniscono una soluzione scalabile per estendere le velocità di throughput ad alta compressione e un numero maggiore di connessioni. Prodotti per la sicurezza WX Central Management System Il WX Central Management System (CMS) è il software per la gestione centralizzata fornito in licenza separatamente e funzionante su un server Windows standard. Questo software offre una soluzione efficace e intuitiva per centralizzare le funzioni di gestione, monitoraggio e configurazione delle piattaforme di accelerazione delle applicazioni Juniper WX e WXC distribuite in un azienda. Grazie a visibilità e opzioni di reporting senza precedenti, offre informazioni dettagliate che i responsabili IT possono utilizzare per ottimizzare le risorse WAN e pianificare adeguatamente la capacità. Il software offre ai responsabili IT le informazioni necessarie per identificare, diagnosticare e risolvere rapidamente i problemi, anche nelle filiali prive di personale IT. Infine, il software WX CMS consente la distribuzione di contenuti, centralizza e semplifica la configurazione della piattaforma, fornisce politiche e monitoraggio globali, automatizza la distribuzione e la gestione delle licenze e supporto il controllo degli accessi basato sui ruoli. Le soluzioni per la sicurezza ad alte prestazioni di Juniper Networks sono in grado di mitigare i rischi associati alla connessione e all erogazione di servizi di rete e applicazioni aziendali essenziali. Grazie alla lunga esperienza di innovazione sul mercato, l ampia gamma dei prodotti di Juniper Networks aiuta le aziende e i provider di servizi di tutte le dimensioni a raggiungere il delicato equilibrio tra la protezione dell infrastruttura di fronte ai sempre più sofisticati e frequenti attacchi alla sicurezza e l erogazione di servizi di rete aperti e flessibili agli utenti. GATEWAY DI SERVIZI La famiglia di gateway di servizi SRX di Juniper Networks rappresenta la soluzione di nuova generazione per proteggere le esigenze di infrastruttura di rete e applicazioni in continua espansione. Basato sulla Dynamic Services Architecture, il gateway di servizi SRX è progettato per fornire scalabilità senza eguali, flessibilità di I/O ed elevata integrazione di funzionalità. Grazie al supporto di prestazioni che nel modello di punta superano i 100 Gbps di throughput firewall, il gateway di servizi SRX è progettato per proteggere i crescenti requisiti di traffico derivante dall elevato grado di consolidamento dei data center, le rapide implementazioni di nuovi servizi, il crescente utilizzo di dispositivi mobili e affidabili applicazioni. Basati sul software JUNOS e sfruttando l esperienza sulla sicurezza di ScreenOS, i gateway di servizi SRX integrano funzionalità di rete e sicurezza consolidate in un unica soluzione. I prodotti comprendono molti dei vantaggi forniti dai prodotti di rete e sicurezza di Juniper L importante società di ricerca Gartner, Inc. ha posizionato Juniper Networks nel quadrante Leaders nei mercati WAN Optimization Controller, SSL VPN, IPS e Firewall. Networks, tra cui funzionalità firewall e IDP complete, DoS, NAT e QoS. Le soluzioni di gestione comprendono CLI e il supporto per Networking and Security Manager (NSM), che viene utilizzato in tutte le linee di prodotti firewall, IDP, SSL e UAC di Juniper Networks. I vantaggi principali del gateway di servizi SRX comprendono: Funzionalità di elaborazione scalabili con SPC (Service Processing Card) che offrono il massimo livello di flessibilità e scalabilità Interfacce scalabili tramite IOC (Input/Output Card), che condividono lo stesso slot delle SPC, rendendo possibile l equilibrio ideale tra elaborazione e funzionalità di interfaccia Elevata integrazione dei servizi, tra cui firewall, IDP, routing, NAT, QoS e altre funzionalità Affidabilità di livello carrier e integrazione razionale delle funzionalità nel software JUNOS per l elaborazione ottimale del traffico tra le varie funzionalità di elaborazione a disposizione WinterVeer_I4V2_m1_IT.indd :45:28

11 Juniper Networks Panoramica dei prodotti Recenti riconoscimenti Ingram Micro 2007 Manufacturer Award of Excellence (ottobre 2007) Best in Security Juniper Networks L impegno di Juniper nel sostenere i partner e l attenzione all innovazione tecnologica e all interoperabilità hanno conquistato un impulso contagioso tra la nostra base di provider di soluzioni, ragione per cui siamo lieti di conferire a Juniper Networks l Award of Excellence in Security e applaudire ai loro crescenti successi nel canale. Provider di servizi/data center di grande azienda Juniper Networks SRX 5800 Basato su switching fabric ad alta velocità, SRX 5800 offre funzioni di scalabilità, flessibilità e integrazione di funzionalità leader di mercato per proteggere i data center di grandi aziende e i data center condivisi. Grazie a scalabilità fino a 120 Gbps, throughput firewall e integrazione, comprendente firewall, IDP e altre soluzioni per la sicurezza, il modello SRX 5800 è perfettamente adeguato per proteggere l infrastruttura e i servizi dei provider di servizi. Juniper Networks SRX 5600 Il modello SRX 5600 adotta le stesse SPC e IOC del SRX 5800 ed è perfettamente adeguato per la protezione di data center aziendali oltre che per l aggregazione di più implementazioni di soluzioni per la sicurezza. Funzionalità quali zone e supporto VLAN insieme con opzioni firewall e IDP altamente integrate caratterizzano il SRX 5600 come la soluzione ideale per proteggere reti con elevata larghezza di banda e consolidare più soluzioni per la sicurezza. PRODOTTI FIREWALL/VPN IPSEC La famiglia di soluzioni firewall/vpn IPSec multifunzionali di Juniper Networks è progettata per soddisfare i requisiti di rete e sicurezza di clienti che vanno dalle piccole filiali e sedi di telelavoratori agli ambienti di carrier e data center. La linea completa di dispositivi per la sicurezza firewall/vpn IPSec protegge la rete dagli attacchi a livello di rete, applicazione e contenuti, massimizzando al contempo le prestazioni. Vari meccanismi di gestione, tra cui una completa interfaccia della riga di comando (CLI), interfaccia utente Web e gestione centralizzata, agevolano una rapida implementazione riducendo al minimo i costi operativi. Le principali funzionalità e vantaggi della linea di prodotti firewall/vpn di Juniper Networks comprendono: Soluzioni basate su appliance per aiutare a ridurre l investimento di capitale e i costi di esercizio, contenendo il costo totale di proprietà. Sistema operativo in tempo reale specifico per la sicurezza, ScreenOS, che fornisce routing efficace e applicazioni chiave per la sicurezza, tutto strettamente integrato per ridurre al minimo le vulnerabilità presenti nei sistemi operativi generici. Funzionalità di sicurezza con accelerazione hardware che forniscono prestazioni prevedibili per una rete, estremamente affidabile, disponibile e sicura. Ricca dotazione di funzionalità di sicurezza che svolgono il controllo degli accessi e l autenticazione degli utenti proteggendo da un ampia gamma di attacchi a livello di rete e applicazione. Funzionalità UTM (Unified Threat Management) di qualità strettamente integrate per proteggere filiali e sedi remote da worm, trojan, spyware, DoS e altre minacce emergenti. Dimensione modulare e fissa che fornisce ridondanza hardware e opzioni di I/O WAN e LAN I/O per massimizzare la flessibilità e il ritorno dell investimento. Soluzioni per la sicurezza di sedi centrali/grandi aziende Juniper Networks NetScreen-5400/ NetScreen-5200 Basata su ASIC di sicurezza ad alte prestazioni e un architettura di sistema distribuita, la serie NetScreen-5000 offre un eccellente scalabilità e flessibilità modulare garantendo elevati livelli di sicurezza. Grazie a prestazioni firewall fino a 30 Gbps e VPN da 15 Gbps, la serie NetScreen-5000 fornisce prestazioni scalabili e un ampia gamma di configurazioni di interfaccia per gestire gli ambienti di provider di servizi e aziende più impegnativi. Serie Integrated Security Gateways di Juniper Networks La serie Integrated Security Gateways (ISG) è scalabile dalla media azienda fino agli ambienti di rete di carrier e data center. La serie ISG è perfettamente adeguata per proteggere applicazioni avanzate quali VoIP e streaming di informazioni multimediali che richiedono prestazioni costanti e scalabili. Grazie all integrazione di soluzioni firewall Deep Inspection di qualità, VPN e DoS, la serie ISG attiva una connettività sicura e affidabile con protezione a livello di rete e applicazione per i segmenti di rete critici a traffico elevato. La serie ISG può anche essere aggiornata per supportare IDP. Soluzioni per la sicurezza di filiali locali/medie aziende Juniper Networks Secure Services Gateway 140, serie 300 e serie 500 I Secure Services Gateway di Juniper Networks sono appliance per la sicurezza modulari che forniscono una combinazione ideale di prestazioni, sicurezza e connettività LAN/WAN per implementazioni in filiali locali e periferiche. Offre sicurezza UTM e routing di qualità in una piattaforma ad alte prestazioni che combina firewall con stato, IPSec VPN, IPS, antivirus, antispam e filtro Web per una protezione completa delle applicazioni e della rete. Le potenti funzionalità di sicurezza UTM sono integrate da un solido motore di routing che consente ai prodotti SSG di essere impiegati come tradizionali router per filiali o come combinazione di dispositivi firewall e di routing per aiutare a ridurre le spese IT in conto capitale e di esercizio. Soluzioni per la sicurezza di piccole aziende/ sedi remote Juniper Networks Secure Services Gateway 5 e 20 SSG 5 (una piattaforma di dimensione fissa) e SSG 20 (una piattaforma modulare) sono ottimizzati per l implementazione rapida. Offrono un avanzato insieme di funzionalità di sicurezza UTM e possono essere impiegati come dispositivi di protezione di rete autonomi. Grazie a solidi motori di routing, SSG 5 e SSG 20 possono anche essere impiegati come tradizionali router per filiali o come combinazione di dispositivi di sicurezza e routing per aiutare a ridurre le spese IT di capitale e operative. AAA E 802.1X Le famiglie AAA e 802.1X di prodotti per la sicurezza degli accessi alla rete di Juniper Networks sono adeguati per reti di qualsiasi dimensione, dalla grande azienda ai provider di servizi, cablate o wireless. Queste suite di prodotti complete sono componenti importanti per l applicazione uniforme di politiche di sicurezza e del controllo degli accessi a tutti i metodi di accesso alla rete, tra cui WLAN, remoto/vpn, linea commutata e basato sull identità (cablato 802.1X). Soluzioni specializzate per provider di servizi gestiscono l autenticazione degli abbonati, supportano vari modelli di erogazione del servizio e accelerano l introduzione sul mercato di nuovi servizi, con le prestazioni e l affidabilità per gestire qualsiasi carico di traffico e il supporto completo di qualsiasi infrastruttura di rete. Juniper Networks Steel-Belted Radius La famiglia di prodotti Steel-Belted Radius (SBR) AAA/ RADIUS di Juniper Networks fornisce controllo completo sulle modalità di accesso alle reti degli utenti. SBR migliora in modo significativo la sicurezza e la gestibilità di qualsiasi rete, centralizzando l autenticazione degli utenti, configurando i livelli di accesso appropriati, rafforzando la conformità alle politiche di sicurezza dell organizzazione e alle normative di settore e controllando chi è autorizzato ad accedere alla rete. Ideale per l impiego in ambienti di rete eterogenei, SBR supporta le tecnologie di accesso, gli archivi di autenticazione degli utenti e i protocolli di autenticazione richiesti dalla maggior parte dei clienti. Juniper Networks Odyssey Access Client La famiglia Networks Odyssey Access Client (OAC) di Juniper Networks è un set completo di client di accesso 802.1X sicuri e basati su standard (supplicant) realizzati esplicitamente per aziende e organismi istituzionali. OAC fornisce un efficace sicurezzaper sistemi cablati e wireless in grado di proteggere completamente dati di rete e credenziali utente, può essere impiegata in modo semplice e veloce e gestita a livello aziendale per garantire un costo totale di proprietà contenuto. OAC opera agevolmente con diversi tipi di autenticazione, profili di sicurezza, ambienti di rete e schemi di autenticazione complessi supportando protocolli di sicurezza avanzati. OAC protegge l autenticazione degli utenti e la connettività di rete, garantendo che la connessione alla rete avvenga nel modo appropriato, che le credenziali di accesso non vengano compromesse e che le credenziali degli utenti e di rete e i dati trasmessi rimangano sicuri e riservati. La OAC FIPS Edition (FE) comprende l Odyssey Security Component, un modulo di crittografia approvato dal Federal Information Processing Standard (FIPS) livello 1. OAC FE è stato recentemente accettato anche nella valutazione della conformità al Common Criteria (ISO/IEC 15408). aaa_and_802_1x/ CONTROLLO DEGLI ACCESSI Unified Access Control (UAC) di Juniper Networks è una soluzione completa e basata su standard che combina informazioni sull identità dell utente, la condizione di sicurezza del dispositivo e la posizione di rete per creare una politica di controllo degli accessi dinamica e specifica della sessione per ciascun utente. UAC riduce l esposizione alle minacce e fornisce un controllo completo degli accessi alla rete e alle applicazioni, visibilità, monitoraggio e gestione delle politiche. Si tratta di una soluzione adattabile, aperta e scalabile che riduce il costo e la complessità di implementazione ed erogazione di un controllo degli accessi di rete capillare dalle filiali fino al data center aziendale. Unified Access Control di Juniper Networks combina tre elementi di rilievo Infranet Controller è il server di gestione delle politiche centralizzato e potenziato di UAC e si interfaccia con le infrastrutture AAA esistenti dell azienda. Infranet Controller è in grado di trasmettere UAC Agent all endpoint (o utilizzare la modalità senza agente di UAC) per raccogliere i dati di autenticazione dell utente, la condizione di sicurezza dell endpoint e la posizione del dispositivo. Queste informazioni vengono combinate per creare politiche dinamiche da distribuire successivamente nella rete ai punti di applicazioni UAC. Il controllo degli accessi può essere implementato all interno di una rete distribuendo un singolo Infranet Controller con qualsiasi punto di accesso e switch compatibile con 802.1X. UAC Agent è un agente che può essere scaricato in modo dinamico e preconfigurato, distribuito in tempo reale dall Infranet Controller, installato mediante Juniper Networks Installer Service o distribuito con altri metodi. UAC Agent è disponibile anche come agente leggero cross-platform che è possibile scaricare in modo dinamico. UAC di Juniper UAC (Unified Access Control) di Juniper è la soluzione NAC più completa e ha ottenuto il punteggio più alto tra le varie offerte. Vanta un notevole assortimento di opzioni di applicazione e modalità di implementazione. The Forrester Wave: Network Access Control, 3 trimestre 2008 di Robert Whiteley e Usman Sindhu WinterVeer_I4V2_m1_IT.indd :45:32

12 Juniper Networks Panoramica dei prodotti Networks offre anche una modalità senza agente per le situazioni in cui il download del software non è praticabile. UAC Agent raccoglie le informazioni sulle credenziali dell utente, la condizione di sicurezza del dispositivo e la posizione di rete. L accesso tramite UAC Agent o la modalità senza agente comprende una valutazione dello stato della sicurezza di tutti gli utenti e i dispositivi di rete prima che questi si connettano alla rete e durante la relativa sessione. Gli UAC Enforcement Point comprendono qualsiasi switch compatibile con 802.1X, tra cui quelli le serie EX 3200 e EX 4200 di Juniper Networks, i punti di accesso wireless abilitati per 802.1X e/o tutte le piattaforme firewall/vpn di Juniper Networks. access_control/ PRODOTTI PER IL RILEVAMENTO E LA PREVENZIONE DELLE INTRUSIONI I prodotti per il rilevamento e la prevenzione delle intrusioni (IDP) di Juniper Networks offrono visibilità di rete e protezione completa in linea per bloccare gli attacchi a livello di rete e applicazioni prima che possano diffondersi. Grazie a tecniche di rilevamento e prevenzione con stato apprezzate nel settore, l offerta IDP di Juniper Networks fornisce protezione in tempo reale da worm, trojan, spyware, keylogger e altri tipi di malware. Oltre a proteggere la rete dagli attacchi, IDP di Juniper Networks fornisce informazioni sui server rogue e le applicazioni che potrebbero essere aggiunti alla rete senza autorizzazione. Questa soluzione fornisce agli amministratori la visibilità su applicazioni e risorse specifiche che sono presenti e/o vengono utilizzate nella rete nonché su chi, come e quando vengono utilizzate. Reporting standard sulle statistiche principali della rete e del sistema IDP direttamente da un browser Web senza l utilizzo della soluzione di gestione. Recenti riconoscimenti Network World Best of the Tests Winner (marzo 2008) Juniper Networks ISG 1000 ISG 1000 è ideale per qualsiasi applicazione con requisiti di alta velocità e IPS. Network World Clear Choice Designation for UTM Firewall (novembre 2007) Juniper Networks ISG 1000 Complessivamente, nei nostri test abbiamo rilevato che ISG 1000 è il migliore firewall multifunzionale quando abbinato alla copertura del sistema di prevenzione delle intrusioni (IPS). PRODOTTI VPN SSL I prodotti VPN SSL Secure Access di Juniper Networks guidano il mercato con appliance commisurate ai requisiti di accesso remoto ed extranet per aziende di tutte le dimensioni. Le appliance Secure Access di Juniper Networks si avvalgono di SSL, disponibile in tutti i browser Web, per il trasporto sicuro. Ciò consente alle aziende di fornire accesso remoto agli utenti mobili da qualsiasi dispositivo abilitato per il Web senza la distribuzione di software client, oltre ad accesso Extranet o Intranet sicuro senza la predisposizione di zone DMZ, rafforzamento dei server, distribuzioni di agenti Web o manutenzione continuativa dei client. zionalità di gestione dei privilegi di accesso che possono essere utilizzate per creare Extranet sicure per clienti o partner, fornendo implementazioni di alta disponibilità e abbinamento cluster per ridondanza e throughput. Juniper Networks Secure Access 2500 (SA 2500) SA 2500 consente a piccole e medie aziende di implementare a costi vantaggiosi accesso remoto ed Extranet oltre a sicurezza Intranet. Offre sofisticate funzionalità per Extranet destinate a partner o clienti che consentono di attivare l accesso controllato a utenti e gruppi differenziati, senza alcuna modifica dell infrastruttura, implementazioni DMZ o agenti software. Juniper Networks Secure Access 700 (SA 700) SA 700 offre alle piccole e medie aziende un metodo sicuro ed economicamente vantaggioso per attivare l accesso remoto alla rete aziendale. L aggiornamento Core Clientless opzionale fornisce l accesso da qualsiasi dispositivo abilitato per il Web. Si tratta di un appliance plug-and-play la cui installazione richiede competenze IT minime. PRODOTTI PER LA GESTIONE DELLA SICUREZZA Juniper Networks Network and Security Manager Network and Security Manager (NSM) è una potente soluzione per la gestione centralizzata che controlla l intero ciclo di vita dei dispositivi firewall/vpn IPSec e IDP, comprese le operazioni base di installazione e configurazione della rete con distribuzione locale e globale di politiche di sicurezza. Un esclusiva soluzione di amministrazione basata sui ruoli consente ai dipartimenti IT di delegare a specifici utenti livelli appropriati di accesso amministrativo, riducendo al minimo la possibilità di un errore di configurazione che potrebbe scaturire da un punto debole nel sistema di sicurezza. NSM garantisce livelli di scalabilità per piccole e grandi aziende offrendo NSMXpress come appliance plug-and-play di facile utilizzo precaricata con la versione più recente del software NSM e NSM Central Manager, il quale dimensiona la gestione delle politiche di sicurezza tra server NSM distribuiti su base regionale. Le funzionalità principali comprendono: Controllo capillare delle impostazioni di configurazione e di rete tramite politiche di sicurezza locali e globali Modelli per dispositivi e VPN che aiutano a ridurre il carico amministrativo associato alla gestione dei dispositivi Set completo e diversificato di strumenti di indagine e informativi, quali Security Explorer e Profiler, che illustrano in modo visuale le relazioni tra host, reti, servizi e attacchi per rilevare le attività di rete Prodotti per il rilevamento e la prevenzione delle intrusioni di Juniper Networks IDP 75 IDP 250 IDP 800 IDP 8200 ISG 1000 con IDP ISG 2000 con IDP I prodotti IDP sono gestiti tramite Network and Security Manager, la stessa soluzione che amministra i firewall di Juniper Networks. Questo consente di attuare una configurazione centralizzata delle politiche di sicurezza e del reporting per l intera rete, fornendo un mezzo economicamente vantaggioso per proteggere la rete. IDP di Juniper Networks offre: La migliore combinazione del settore tra throughput, prestazioni e densità di porte con throughput a 10 Gbps e I/O da 80 gigabit sull IDP Piattaforme IDP multifunzionali e scalabili per piccole e grandi aziende e provider di servizi. Una soluzione per la gestione centralizzata e basata sui ruoli che offro controllo capillare sul comportamento del sistema. Affidabilità di livello carrier con separazione del controllo e del piano dati per garantire una gestione senza interruzioni dell IDP La famiglia Secure Access offre sicurezza end-to-end completa, tra cui sicurezza avanzata degli endpoint e la prima tecnologia di controllo coordinato delle minacce del settore. Questa tecnologia consente alle appliance Secure Access e IDP di identificare le sessioni utente che tentano di eseguire spyware, worm, trojan o altro codice nocivo, metterle quindi in quarantena e avvisare l utente. Juniper Networks Secure Access 6500 (SA 6500) SA 6500 è progettato per le grandi aziende con requisiti di accesso sicuro e autorizzazione per volumi elevati. Varie funzionalità hardware di potenziamento delle prestazioni offrono scalabilità ottimale, tra cui accelerazione SSL e clustering. Il prodotto può essere gestito in modo centralizzato tramite Juniper Networks Central Manager e impiegato in cluster multiunità e multisito. Juniper Networks Secure Access 4500 (SA 4500) SA 4500 consente ad aziende di medie e grandi dimensioni di fornire a dipendenti remoti e partner accesso extranet a costi vantaggiosi per qualsiasi dispositivo che utilizza un browser Web standard. Comprende ampie fun- Fresco di stampa JUNOS for Dummies Michael Bushong, Cathy Gadecki e Aviva Garrett Data di pubblicazione: 1 aprile 2008 Paperback, 432 pagine, illustrazioni 29,99 USD / 32,99 CND / 19,99 GBP ISBN Chiunque abbia la responsabilità di una rete sa che l unico momento in cui qualcuno avverte l esistenza della rete è quando insorgono problemi. Grazie al software JUNOS, un singolo sistema operativo di rete che riduce complessità, costi e rischi, e questo facile libro che aiuta a configurare e gestire una rete, le persone potranno invece avvertire i miglioramenti. Con JUNOS for Dummies, tre famosi esperti forniscono le indicazioni necessarie per switching ad alte prestazioni, routing, sicurezza, configurazione dell interfaccia e altro. Nel libro è possibile trovare agevolmente suggerimenti per l integrazione del software JUNOS con altri sistemi e una guida alla scelta dell hardware più adatto. Gli autori illustrano come assegnare indirizzi IP ai router e come eseguire RIP, OSPF e IS-IS nella rete. Vengono forniti consigli sulla sicurezza nell utilizzo di firewall e della conversione degli indirizzi oltre a istruzioni per il monitoraggio dei router. Sarà inoltre possibile scoprire come attivare class-of-service (CoS) e alcuni metodi per ridurre al minimo le interruzioni operative tramite JUNOScript. Gli autori: Michael Bushong e Cathy Gadecki sono entrambi Senior Product Manager presso Juniper Networks. Aviva Garrett ha scritto i manuali originali del software JUNOS e ha supervisionato la documentazione tecnica nella fase di crescita di Juniper Networks. È possibile visitare per ulteriori informazioni su JUNOS for Dummies, oltre a pratici collegamenti ai principali rivenditori e altri titoli nella crescente libreria di Juniper Networks WinterVeer_I4V2_m1_IT.indd :45:35

13 Scoprite in che modo SRX Services Gateway di Juniper Networks è in grado di fornire prestazioni fino a 120 Gbps di throughput firewall e la reale scalabilità che la vostra azienda sta cercando. Per demo, white paper e altro, è possibile visitare Juniper Networks Stampato su carta riciclata al 50%. WinterVeer_I4V2_m1_IT.indd :45:37

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai

Articolo. Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai Articolo Dieci buoni motivi per acquistare una telecamere di rete Ovvero, quello che il vostro fornitore di telecamere analogiche non vi dirà mai INDICE Introduzione 3 Dieci cose che il vostro fornitore

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Caratteristiche raccomandate del Network in un progetto di Home Automation

Caratteristiche raccomandate del Network in un progetto di Home Automation Caratteristiche raccomandate del Network in un progetto di Home Automation Uno degli aspetti progettuali più importanti di un sistema Control4 è la rete. Una rete mal progettata, in molti casi, si tradurrà

Dettagli

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP

DOCUMENTO TECNICO Un sistema più intel igente per control are i punti vendita: sorveglianza IP DOCUMENTO TECNICO Un sistema più intelligente per controllare i punti vendita: sorveglianza IP Guida descrittiva dei vantaggi dei sistemi di gestione e di sorveglianza IP per i responsabili dei punti vendita

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Sistema di telecomunicazione per le piccole e medie imprese.

Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione per le piccole e medie imprese. Sistema di telecomunicazione Promelit ipecs MG. Descrizione del Sistema: L azienda di oggi deve saper anche essere estesa : non confinata in

Dettagli

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris.

ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. ghd crea una comunità online professionale che si dedica all acconciatura. Grazie a hybris. Sin dal lancio, avvenuto dieci anni fa, il marchio ghd è diventato sinonimo di prodotti di hair styling di fascia

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili

Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili Guida all'installazione di WiFi Booster WN1000RP per dispositivi mobili 2012 NETGEAR, Inc. Tutti i diritti riservati. Nessuna parte della presente pubblicazione può essere riprodotta, trasmessa, trascritta,

Dettagli

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza.

Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. Condizioni di utilizzo aggiuntive di Acrobat.com Ultimo aggiornamento avvenuto il 18 giugno 2014. Sostituisce la versione del 2 maggio 2013 nella sua interezza. SERVIZI ONLINE ADOBE RESI DISPONIBILI SU

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub

Mai più offline. viprinet. Multichannel VPN Router Multichannel VPN Hub viprinet Mai più offline. Multichannel VPN Router Multichannel VPN Hub Adatti per la connettività Internet e reti VPN Site-to-Site Bounding effettivo delle connessioni WAN (fino a sei) Design modulare

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

Relazione sul data warehouse e sul data mining

Relazione sul data warehouse e sul data mining Relazione sul data warehouse e sul data mining INTRODUZIONE Inquadrando il sistema informativo aziendale automatizzato come costituito dall insieme delle risorse messe a disposizione della tecnologia,

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Polizza CyberEdge - questionario

Polizza CyberEdge - questionario Note per il proponente La compilazione e/o la sottoscrizione del presente questionario non vincola la Proponente, o ogni altro individuo o società che la rappresenti all'acquisto della polizza. Vi preghiamo

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL?

SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? archiviazione ottica, conservazione e il protocollo dei SAI QUANTO TEMPO IMPIEGHI A RINTRACCIARE UN DOCUMENTO, UN NUMERO DI TELEFONO O UNA E-MAIL? Il software Facile! BUSINESS Organizza l informazione

Dettagli

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina

Sistemi di supporto alle decisioni Ing. Valerio Lacagnina Cosa è il DSS L elevato sviluppo dei personal computer, delle reti di calcolatori, dei sistemi database di grandi dimensioni, e la forte espansione di modelli basati sui calcolatori rappresentano gli sviluppi

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM

Disaster Recovery, niente di più semplice. Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM Gestione e monitoraggio dell infrastruttura per la Business-Critical Continuity TM ARGOMENTI TRATTATI Il livello elevato Il disastro più diffuso e più probabile L'esempio da 10 miliardi di dollari per

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Processi ITIL. In collaborazione con il nostro partner:

Processi ITIL. In collaborazione con il nostro partner: Processi ITIL In collaborazione con il nostro partner: NetEye e OTRS: la piattaforma WÜRTHPHOENIX NetEye è un pacchetto di applicazioni Open Source volto al monitoraggio delle infrastrutture informatiche.

Dettagli

Contribuite anche voi al nostro successo.

Contribuite anche voi al nostro successo. Entusiasmo da condividere. Contribuite anche voi al nostro successo. 1 Premi Nel 2009 e nel 2012, PostFinance è stata insignita del marchio «Friendly Work Space» per la sua sistematica gestione della salute.

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

ITIL Versione 3: un contributo all importanza crescente del Business Service Management

ITIL Versione 3: un contributo all importanza crescente del Business Service Management BEST PRACTICES WHITE PAPER ITIL Versione 3: un contributo all importanza crescente del Business Service Management Sharon Taylor, Presidente di Aspect Group, Chief Architect e Chief Examiner per ITIL Ken

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

TeamViewer 7 Manuale Controllo remoto

TeamViewer 7 Manuale Controllo remoto TeamViewer 7 Manuale Controllo remoto TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Indice 1 Informazioni su TeamViewer... 5 1.1 Informazioni sul software... 5 1.2 Informazioni sul

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services

Un catalizzatore per una maggiore produttività nelle industrie di processo. Aggreko Process Services Un catalizzatore per una maggiore produttività nelle industrie di processo Aggreko Process Services Soluzioni rapide per il miglioramento dei processi Aggreko può consentire rapidi miglioramenti dei processi

Dettagli

Comunicazioni video Avaya

Comunicazioni video Avaya Comunicazioni video Avaya Video ad alta definizione per singoli e gruppi a livello aziendale. Facile utilizzo. Ampiezza di banda ridotta. Scelta di endpoint e funzionalità. Le soluzioni video Avaya sfatano

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

GESTIONE ATTREZZATURE

GESTIONE ATTREZZATURE SOLUZIONE COMPLETA PER LA GESTIONE DELLE ATTREZZATURE AZIENDALI SWSQ - Solution Web Safety Quality srl Via Mons. Giulio Ratti, 2-26100 Cremona (CR) P. Iva/C.F. 06777700961 - Cap. Soc. 10.000,00 I.V. -

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input

Problem Management. Obiettivi. Definizioni. Responsabilità. Attività. Input Problem Management Obiettivi Obiettivo del Problem Management e di minimizzare l effetto negativo sull organizzazione degli Incidenti e dei Problemi causati da errori nell infrastruttura e prevenire gli

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

Architettura SPC e porta di dominio per le PA

Architettura SPC e porta di dominio per le PA Libro bianco sulla SOA v.1.0 Allegato 2_1 Architettura SPC e porta di dominio per le PA vs 02 marzo 2008 Gruppo di Lavoro SOA del ClubTI di Milano Premessa L architettura SPC e la relativa porta di dominio

Dettagli