Sicurezza scalabile senza compromessi in termini di prestazioni. Presentazione del firewall più veloce del mondo: fino a 120 Gbps! Volume 4, Numero 2

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Sicurezza scalabile senza compromessi in termini di prestazioni. Presentazione del firewall più veloce del mondo: fino a 120 Gbps! Volume 4, Numero 2"

Transcript

1 Volume 4, Numero 2 Sicurezza scalabile senza compromessi in termini di prestazioni Il tentativo di bilanciare prestazioni di rete e sicurezza è un impegno che ha assillato numerosi professionisti IT nel corso degli ultimi anni. I gateway per la sicurezza di nuova generazione offrono le prestazioni e l effettiva scalabilità in grado di superare certi compromessi prima inevitabili. Pagina 4 Presentazione del firewall più veloce del mondo: fino a 120 Gbps! I gateway di servizi SRX di Juniper Networks si avvalgono di un architettura rivoluzionaria che si distingue per le caratteristiche di scalabilità in grado di adeguare simultaneamente funzionalità integrate per la sicurezza e la rete. Pagina 7 WinterVeer_I4V2_m1_IT.indd :45:04

2 veer (svoltare) v. 1. Svoltare o cambiare direzione. Orientamenti executive Indice Generale Volume 4, Numero 2 In questo numero Pagina 3 Pagina 4 Pagina 8 orientamenti executive Verso una nuova fase La visione di Juniper Networks incentrata sull obiettivo di offrire soluzioni di qualità per le reti ad alte prestazioni di oggi e di domani richiederà innovazione tecnica, eccellenza operativa e una leadership ispirata. L arrivo di Kevin Johnson nel ruolo di CEO rafforza ulteriormente Juniper Networks in ciascuna di queste aree chiave. In primo piano avanti tutta verso la sicurezza scalabile senza compromessi in termini di prestazioni Nel corso degli ultimi anni, il raggiungimento di un adeguato equilibrio tra prestazioni di rete e sicurezza ha rappresentato un motivo di preoccupazione per i responsabili IT. I gateway per la sicurezza di nuova generazione offrono le elevate prestazioni e l effettiva scalabilità in grado di superare certi compromessi una volta inevitabili. speciale tecnologia sicurezza adattiva: Come anticipare le minacce I prodotti per la sicurezza non mancano. La difficoltà risiede nel riuscire a farli interagire collettivamente in modo dinamico e coordinato. Il modello di sicurezza adattiva offre un quadro completo della rete e rende possibile una risposta agli attacchi in tempo reale. Pagina 12 storie DI SUCCESSO: Soluzioni in azione Protezione delle risorse di rete vitali tramite il controllo degli accessi alla rete conveniente e basato sugli standard Il controllo degli accessi alla rete (NAC, Network Access Control) rappresenta un componente fondamentale nel moderno arsenale destinato alla gestione delle minacce, anche se molte aziende lo ritengono ancora eccessivamente complesso e costoso. Juniper Networks offre soluzioni NAC complete, economicamente vantaggiose e facili da implementare. 2. Offrire un alternativa credibile all approccio una soluzione per tutte le esigenze in fatto di reti e sicurezza. Per ricevere i prossimi numeri di Veer, visitate Commenti? Inviateci un all indirizzo riduzione della complessità e dei costi nel data center Il cuore strategico dell azienda moderna è costituito dal data center. Il graduale consolidamento di dati e applicazioni comporta un aumento della complessità e dei requisiti in fatto di prestazioni. L architettura innovativa e i prodotti di qualità di Juniper Networks migliorano le prestazioni del data center e consentono di ridurre i costi. Pagina 12 Pagina 14 Case study: Le scuole pubbliche della contea di St. Mary gestiscono le connessioni degli studenti tramite la soluzione di controllo degli accessi di Juniper Networks Case study: AmazingMail.com cambia infrastruttura e realizza risparmi e prestazioni di livello eccezionale Pagina 16 Juniper Networks Panoramica dei prodotti Rubriche Pagina 7 Pagina 16 Piattaforme di rete Pagina 18 Piattaforme di accelerazione delle applicazioni Pagina 19 Prodotti per la sicurezza Presentazione del firewall più veloce del mondo e tanto altro! Un architettura rivoluzionaria offre throughput firewall fino a 120 Gbps e molto altro. Pagina 10 Individuazione e risposta alle minacce per la sicurezza in tempo reale Juniper Networks Security Threat Response Manager combina, correla e analizza da un unica console i dati di registro, di flusso e dei report. Pagina 23 FRESCO DI STAMPA JUNOS for Dummies spiega come ottenere il massimo da questo sistema operativo leader di settore. Per parlare con un addetto alle vendite di Juniper Networks, contattate: America del nord/america Latina Telefono: Europa, Medio Oriente e Africa Telefono: Asia/Pacifico Verso una nuova fase La visione strategica di Juniper Networks è incentrata sull obiettivo di offrire soluzioni di qualità per le reti ad alte prestazioni di oggi e di domani. La realizzazione di questa visione richiede tecnologia all avanguardia, innovazione continua, eccellenza operativa e, non ultima, una leadership ispirata. Di recente, il nostro team direttivo ha accolto un nuovo importante ingresso che ci colloca in una posizione ancora migliore per realizzare i nostri obiettivi immediati e a lungo termine. Scott Kriens Chairman e Chief Executive Officer In settembre, Kevin Johnson è entrato in Juniper Networks in qualità di Chief Executive Officer. Kevin proviene da Microsoft, dove negli ultimi tempi ha guidato la divisione Platforms and Services, un organizzazione di oltre dipendenti con la responsabilità dello sviluppo, marketing e strategia di prodotto per le attività Windows e Online Services. Sotto la sua guida, la divisione ha ottenuto risultati straordinari con più di 20 miliardi di dollari di fatturato nell anno fiscale Una questione di scala Parallelamente alla crescita di Juniper Networks avvenuta negli ultimi 5 anni, che ha visto più che triplicare la dimensione dell azienda, l esigenza di infrastrutture di rete ad alte prestazioni è maturata al punto da creare una domanda senza precedenti di nostre soluzioni e servizi per i prossimi anni. I 16 anni trascorsi da Kevin in Microsoft, in un periodo di straordinaria crescita, rappresenteranno un considerevole patrimonio nell impegno di predisporre la nostra azienda, sia in termini di innovazione che di superiorità operativa, per rispondere a questa domanda. Inoltre, l esperienza di Kevin nello sviluppo ed espansione delle principali piattaforme tecnologiche mondiali si dimostrerà estremamente preziosa in questo passaggio del mercato da un orientamento al prodotto a una maggiore attenzione per le piattaforme e le soluzioni. Il nucleo strategico delle soluzioni di Juniper Networks è il software JUNOS, che quest anno celebra i suoi 10 anni di storia. I clienti sono alla ricerca di prestazioni, scalabilità, sicurezza e affidabilità e riteniamo che il software JUNOS svolga un ruolo centrale per rispondere ai requisiti più impegnativi di sistemi di rete ad alte prestazioni. Kevin può vantare competenze eccezionali che lo rendono la persona più qualificata per aiutarci a valorizzare questa prospettiva a vantaggio dei nostri clienti. Il futuro è promettente Quanto a me, continuerò nel mio attuale ruolo di Presidente del Consiglio di Amministrazione e manterrò anche il mio impegno operativo nell azienda. In collaborazione con Kevin, mi dedicherò allo sviluppo di strategie, leadership e capacità, mantenendo i rapporti chiave che ho creato nel corso degli anni. I miei primi 12 anni in Juniper Networks sono stati i più gratificanti della mia vita professionale e sono incredibilmente orgoglioso dei risultati che abbiamo ottenuto. Sono entusiasta dell arrivo di Kevin Johnson nel nostro team direttivo e mi auguro una stretta collaborazione con lui per i prossimi anni. Con i nostri ritmi di crescita, le opportunità si presentano con ancor maggiore velocità e l arrivo di Kevin ci fornirà l attenzione necessaria per definire le priorità critiche. Grazie all apporto di Kevin, ritengo che il prossimo decennio si rivelerà estremamente promettente, ricco di innovazioni e di opportunità di crescita per Juniper Networks. Cordiali saluti, Scott Kriens Copyright 2008, Juniper Networks, Inc. Tutti i diritti riservati. Juniper Networks, il logo Juniper Networks, JUNOS, NetScreen e ScreenOS sono marchi registrati di Juniper Networks, Inc. negli Stati Uniti e in altri paesi. JUNOSe è un marchio di Juniper Networks, Inc. Tutti gli altri marchi, marchi di servizio, marchi registrati o marchi di servizio registrati appartengono ai rispettivi proprietari. Tutte le specifiche sono soggette a modifica senza preavviso. Juniper Networks non si assume alcuna responsabilità per eventuali imprecisioni presenti in questo documento o per qualsiasi obbligo di aggiornare le informazioni ivi contenute. Juniper Networks si riserva il diritto di cambiare, modificare, trasferire o rivedere altrimenti questa pubblicazione senza preavviso. Il vostro feedback ci aiuterà a rimanere fedeli al nostro costante impegno nell innovazione. Inviate i vostri commenti tramite a 3 WinterVeer_I4V2_m1_IT.indd :45:07

3 In primo piano Avanti tutta verso la sicurezza scalabile senza compromessi in termini di prestazioni Il tentativo di bilanciare prestazioni di rete e sicurezza è un impegno che ha assillato numerosi responsabili IT nel corso degli ultimi anni. Tanto maggiori sono state le funzionalità di sicurezza richieste a una piattaforma, tanto inferiori si sono rivelate le prestazioni, imponendo un compromesso tra i livelli di sicurezza desiderati e le prestazioni della rete. Situazione certamente non ottimale se si tiene conto del fatto che le minacce sono in continuo aumento mentre i requisiti di prestazioni di rete da parte di aziende e provider di servizi stanno aumentando esponenzialmente in risposta alle pressioni provenienti dal mercato. Per soddisfare le aspettative dei clienti e rimanere credibili in un contesto economico estremamente competitivo, le aziende continuano a investire in applicazioni e servizi avanzati quali VoIP (voice over IP), video-on-demand, applicazioni Web 2.0 e servizi di social network. Molte di queste applicazioni utilizzano in modo intensivo la larghezza di banda e/o sono estremamente sensibili alla latenza. Sono inoltre cresciuti notevolmente il numero e la varietà di dispositivi a disposizione degli utenti. Endpoint mobili e accesso wireless sono diventati aspetti onnipresenti, fornendo alle aziende una maggiore flessibilità ma esponendo le reti a nuove minacce. Allo stesso tempo, le aziende stanno consolidando i propri data center e le infrastrutture di backup, favorendo l esigenza di un maggiore throughput legato al crescente numero di aziende che connette i propri siti maggiori alle reti dei provider di servizi mediante collegamenti a 10 gigabit e di soluzioni per la sicurezza adeguate. I provider di servizi stanno realizzando reti ad altissima velocità per rispondere all inarrestabile domanda di larghezza di banda proveniente da utenti privati e aziende. Infonetics Research, Inc. prevede volumi di traffico in continua crescita, stimando entro il più di 470 milioni di abbonati a servizi a banda larga e 90 milioni di utenti di IPTV. Se da una parte l introduzione di apparecchiature di rete ad alta velocità ha aiutato i provider di servizi a tenere il passo con la crescente domanda di larghezza di banda, dall altra la mancanza di sistemi di sicurezza scalabili ha impedito l implementazione di nuovi servizi. Punti deboli della sicurezza Anche se aziende e provider di servizi sono costantemente impegnati nell adeguamento generale delle proprie reti, il numero, la varietà e la gravità degli attacchi informatici che devono affrontare sono in continuo aumento. Sfortunatamente, la mancanza di scalabilità negli attuali prodotti per la sicurezza ha imposto un compromesso tra la capillarità della protezione e le prestazioni della rete. Il costo delle prestazioni dei firewall è aumentato in modo rilevante a causa dei tipi di controlli che devono essere eseguiti, osserva Eric Maiwald, vicepresidente e direttore senior di Burton Group. Tanto più approfondita è l analisi che deve essere svolta dal firewall, tanto maggiore è la potenza di calcolo e la memoria che è necessario dedicare alla funzione di controllo e la latenza che è necessario aggiungere al traffico di rete, con effetti ovviamente negativi sul traffico sensibile ai tempi quale quello voce e video 2. Inoltre, non di rado i settori IT sfruttano solo una minima parte delle funzionalità di una piattaforma di sicurezza, lasciando l azienda vulnerabile alle minacce e alle relative conseguenze: servizio lento, inattività della rete e la conseguente perdita in termini di redditività e risultati commerciali. Senza soluzioni per la sicurezza realmente scalabili, i settori IT non hanno avuto molte scelte. Fino a poco tempo fa, sicurezza scalabile significava distribuire un altro firewall, un ulteriore sistema di rilevamento e prevenzione delle intrusioni (IDP) o qualche altro prodotto standard, con tutto il carico aggiuntivo di operazioni e amministrazione che ne conseguiva. Le soluzioni basate su chassis non sono altro che moduli indipendenti che condividono un sistema di alimentazione comune; anche se racchiuso in un contenitore fisico, ciascun modulo deve essere configurato e gestito separatamente. Anche le cosiddette soluzioni unificate per la gestione delle minacce non sono riuscite a garantire la potenza necessaria per gestire simultaneamente diversi servizi di sicurezza, ridimensionandone drasticamente l utilità. Soluzioni per la sicurezza di nuova generazione Di fronte ad aziende che investono in applicazioni e servizi di rete avanzati per favorire l innovazione, diventa sempre più stretto il rapporto tra prestazioni di rete e risultati aziendali. L impossibilità di adeguare i sistemi di sicurezza per le grandi reti distribuite geograficamente, ha costretto aziende e provider di servizi ad accettare un difficile compromesso: farsi carico dei maggiori livelli di costo e complessità per supportare nuovi servizi sicuri o tollerare un maggiore grado di rischio. Fortunatamente, sul mercato iniziano a comparire nuovi gateway di servizi che offrono ad aziende, provider di servizi, istituzioni e altri grandi operatori di rete una soluzione per la sicurezza realmente scalabile. Queste nuove piattaforme consentono alle organizzazioni di scalare sicurezza, prestazioni e operazioni con la possibilità di integrare anche altri servizi di rete. Nella valutazione di queste nuove piattaforme, è importante prendere in considerazione le caratteristiche seguenti: Architettura scalabile Firewall tradizionali, IPS e altri prodotti per la sicurezza sono stati progettati per operare in modo indipendente, motivo per cui il concetto di sicurezza scalabile equivaleva all aggiunta di un altro componente o modulo all interno di uno chassis. Ne consegue che i settori IT devono riprodurre le politiche di sicurezza, gli ACL e altre informazioni di controllo su ogni nuovo dispositivo o modulo all interno di uno chassis oltre a svolgere altre funzioni di gestione associate a ciascun componente. I migliori gateway di servizi di nuova generazione sono provvisti di un architettura hardware e di un sistema operativo simili ai moderni switch e router ad alte prestazioni. Il risultato è un architettura facilmente espandibile. I settori IT sono in grado di aggiungere capacità di elaborazione e moduli di I/O in base alle esigenze per gestire la crescita del traffico mentre il sistema operativo offre un piano di controllo comune che opera su tutti i servizi software e le risorse hardware. Un sistema operativo di alta qualità è un elemento essenziale per garantire che tutti i servizi ospitati nel gateway funzionino a livello ottimale. L elevata integrazione delle funzionalità nel sistema operativo garantisce notevoli miglioramenti a livello di prestazioni e solide caratteristiche. La presenza di un unica immagine software su un ampia gamma di dispositivi hardware di rete e di sicurezza rende inoltre possibile un dimensionamento trasparente dei servizi di protezione. Per definizione, un gateway di servizi deve essere in grado di ospitare vari servizi. È consigliabile affidarsi a piattaforme in grado di ospitare un ampia gamma di servizi di rete e sicurezza e che possano essere estese facilmente con nuovi servizi tramite un aggiornamento del sistema operativo. L hosting di più servizi in un singolo gateway di servizi può migliorare la capacità di reazione alle minacce più sofisticate. Ad esempio, funzionalità QoS quali la definizione di politiche per il traffico e la limitazione della velocità rappresentano un complemento efficace alle funzioni di sicurezza. La definizione di politiche contribuisce a evitare la diffusione di worm, attacchi di tipo denial of service (DoS) e altre forme di malware limitando la velocità in modo dinamico o chiudendo i flussi eccessivi. Prestazioni scalabili in modo dinamico Le principali piattaforme di sicurezza sul mercato sono in grado di garantire circa 30 Gbps di throughput del firewall. Sebbene tali soluzioni si siano rivelate adeguate a molte situazioni, la tendenza verso un forte consolidamento dei data center e Tanto più approfondita è l analisi che deve essere svolta dal firewall, tanto maggiore è la potenza di calcolo e la memoria che è necessario dedicare alla funzione di ispezione e la latenza che è necessario aggiungere al traffico di rete, con effetti ovviamente negativi sul traffico sensibile ai tempi quale quello voce e video. eric Maiwald vicepresidente e direttore senior Burton Group 1. Fonte: Cost Consideration in 40G Networks, 2008 Infonetics Research 2. Fonte: Burton Group In-Depth Research Overview Firewall Futures: Can a Mature Technology Learn New Tricks Versione 2, gennaio 2006; autore Eric Maiwald 4 5 WinterVeer_I4V2_m1_IT.indd :45:09

4 In primo piano altri fattori di mercato chiedono prestazioni a un livello senza precedenti. I gateway di servizi di nuova generazione sono in grado di erogare fino a 120 Gbps di throughput firewall. Le cifre però costituiscono solo una parte della formula di scalabilità della sicurezza. Un gateway di servizi di nuova generazione deve consentire ai settori IT di attivare più servizi simultaneamente e di adattarli senza la necessità di aggiungere altre appliance. Il sistema operativo di un gateway di sicurezza deve disporre di piani di controllo e dati separati, nonché garantire risorse dedicate per ciascun nuovo servizio. In altre parole, la piattaforma deve essere intelligente e flessibile quanto basta per allocare in modo dinamico potenza di elaborazione ai servizi di sicurezza e di rete. Queste caratteristiche della piattaforma assicurano ai servizi prestazioni prevedibili anche in condizioni di carico elevato e un funzionamento stabile del dispositivo quando ne vengono attivati di nuovi. Scalabilità operativa In particolare, due funzionalità di un gateway di servizi hanno un impatto rilevante sulla scalabilità operativa: il sistema operativo e gli strumenti di gestione forniti dal produttore. Vediamoli in dettaglio. Considerazioni sul sistema operativo: molti produttori forniscono uno specifico sistema operativo o una specifica versione di sistema operativo per ciascuna piattaforma che commercializzano. Ciò impone un maggiore carico gestionale sul personale IT. Quando vengono implementati servizi diversi dello stesso produttore, il settore IT deve sostenere una curva di apprendimento per ciascuna variante del sistema operativo, a cui si aggiunge il compito di seguire e implementare le nuove versioni del sistema operativo tra più dispositivi. Un modo per ridurre questo carico di lavoro consiste nello scegliere produttori che offrono lo stesso sistema operativo su più prodotti, offrendo idealmente lo stesso sistema operativo su tutte le piattaforme. In tal modo, il personale IT deve apprendere il sistema operativo una sola volta con la certezza di avere a disposizione funzionalità coerenti sul piano di controllo tra varie piattaforme di sicurezza e di rete. È importante rivolgersi a produttori il cui sistema operativo è sviluppato su un unica base di codice sorgente e offre un architettura modulare. Questa impostazione consente al produttore di aggiungere nuove funzionalità senza che ciò comporti una revisione completa del codice. Come risultato, il sistema operativo è più stabile tra la varie revisioni, riducendo la necessità di patch e correzioni software e contribuendo a contenere il carico amministrativo. La disponibilità di una singola implementazione del sistema operativo semplifica notevolmente anche la distribuzione di nuove funzionalità, l upgrade del software e altre modifiche di rete oltre a ridurre gli errori umani, una delle principali cause di interruzioni operative delle reti secondo Forrester Research 3. Strumenti di gestione: un buon sistema di gestione è essenziale ai fini della scalabilità. Analogamente alla semplificazione delle operazioni che deriva dal supporto di un unico sistema operativo tra più piattaforme, le organizzazioni trarranno vantaggio dalla scelta di produttori che offrono un unico sistema di gestione per la propria linea di prodotti. È consigliabile orientarsi verso una piattaforma di gestione che consenta al personale IT di implementare, configurare, monitorare e aggiornare i gateway di servizi da una posizione centralizzata. Gli strumenti di gestione centralizzata consentono a uno staff ridotto di gestire e rispondere a un elevato numero di sistemi. Una solida piattaforma di gestione consentirà al personale IT di definire politiche globali e fornire modelli, quali configurazioni dei dispositivi e politiche di sicurezza predefinite, in grado di automatizzare le attività ripetitive. I modelli riducono il tempo dedicato dal personale IT alla configurazione e gli errori associati all immissione manuale dei dati. Sono anche in grado di semplificare le procedure di revisione. L amministrazione basata sui ruoli rappresenta un altra funzionalità di gestione estremamente importante in quanto consente di delegare a utenti specifici i livelli di accesso amministrativo appropriati. Inoltre, una piattaforma di gestione deve offrire un set completo di strumenti di indagine e di funzionalità di revisione in modo da garantire al settore IT una visibilità completa del traffico di rete. Alcuni produttori offrono strumenti aggiuntivi, quali la risposta integrata alle minacce e strumenti di correlazione dei registri, che sono in grado di ridurre ulteriormente il carico e semplificare notevolmente la gestione della conformità. Se si tiene conto della dimensione e della diversità delle reti di provider di servizi e grandi aziende, l analisi discreta degli eventi legati alla sicurezza può costituire un compito immane, rendendo estremamente difficile la rilevazione appropriata delle minacce. Vanno privilegiati gli strumenti che combinano gli eventi di rete con i registri della sicurezza, i registri di host e applicazioni e le informazioni di identificazione degli utenti e delle risorse per fornire un monitoraggio consolidato del flusso e degli eventi. Tali strumenti devono includere un sistema completo di archiviazione e reporting degli eventi che consenta al personale IT di gestire milioni di file di registro e rilevare eventi che diversamente sarebbero ignorati dalle compartimentazioni, o silo, presenti tra i prodotti o nelle funzioni operative. Questi strumenti consentono al personale IT di analizzare in tempo reale i dati generati da svariate fonti, agevolando la comprensione delle minacce da affrontare e l individuazione dei provvedimenti da adottare. Affidabilità di livello carrier Un gateway di servizi non può essere realmente scalabile se non è progettato per garantire affidabilità e alta disponibilità. La piattaforma da scegliere deve fornire ridondanza fisica all interno del dispositivo, comprendente sistemi di alimentazione e raffreddamento ridondanti e attivabili a caldo e doppi moduli di gestione. Inoltre, il sistema operativo del gateway deve prevedere una struttura modulare, con piani di controllo e dati separati e aree protette nella memoria per il funzionamento indipendente di ciascun modulo software. Con tale impostazione, un eventuale guasto a un modulo non influirà sugli altri consentendo al personale IT di riattivarlo senza riavviare l intero gateway. Analogamente, il personale IT può sostituire singoli moduli software senza interrompere il funzionamento del gateway, massimizzando così l operatività del sistema. Fine dei compromessi L innovazione è basata sulla capacità di un azienda di attivare e adeguare rapidamente nuovi servizi e funzionalità. Grazie ai gateway di servizi di nuova generazione, i provider di servizi e le aziende ad alte prestazioni sono ora in Di recente, Juniper Networks ha presentato la famiglia di gateway di servizi SRX per aiutare le aziende e i provider di servizi ad alte prestazioni a promuovere un vantaggio competitivo sostenibile. Queste soluzioni per la sicurezza di nuova generazione si avvalgono di un architettura rivoluzionaria per scalare simultaneamente funzionalità di sicurezza integrate e di rete. Il gateway di servizi SRX vanta il firewall con le più elevate prestazioni del settore, arrivando a uno straordinario throughput di 120 Gbps, a cui si aggiunge un IPS da 30 Gbps o connessioni al secondo. Il gateway di servizi SRX integra in modo nativo funzionalità che consentono alle aziende di sfruttare i vantaggi di nuove opportunità di servizi, rispondere a requisiti in continua evoluzione e fornire un esperienza utente di qualità superiore. Inoltre, l utilizzo del software JUNOS consente a SRX di accelerare l implementazione di servizi e applicazioni avanzati. Il gateway di servizi SRX di Juniper Networks è particolarmente adatto per realtà quali: Grandi aziende, provider di servizi e data center gestiti in comune Aggregazione di soluzioni per la sicurezza dipartimentali o segmentate Servizi gestiti e sicurezza dell infrastruttura di provider di servizi di base Scalabilità senza eguali La famiglia SRX 5000 è basata su Dynamic Services Architecture. Questo consente una scalabilità quasi lineare grazie alle Services Processing Card (SPC), le parti intelligenti alla base del gateway. Le SPC forniscono un ampia gamma di servizi che aprono la strada a nuove funzionalità senza la necessità di hardware specifico, favorendo l efficienza per quanto concerne i costi attuali e futuri. Tutte le funzionalità di elaborazione delle SPC vengono utilizzate per supportare altri servizi e funzionalità del gateway. Ciò grado di scalare la sicurezza insieme al traffico di rete. Il bilanciamento delle prestazioni di rete e della sicurezza garantito dai gateway di servizi di nuova generazione consente alle aziende di cogliere i vantaggi di nuove opportunità di servizi, rispondere a requisiti aziendali in continua evoluzione e fornire agli utenti esperienze di livello superiore proteggendo in modo economicamente vantaggioso le risorse dall accesso non autorizzato, dagli attacchi di tipo DoS e dallo sfruttamento delle vulnerabilità del sistema. Grazie a un gateway di sevizi adeguato, le aziende non devono più scegliere tra l ottimizzazione della rete per garantire agilità aziendale e la protezione delle risorse critiche perché possono ottenere entrambe le cose. Gateway di servizi SRX di Juniper Networks Presentazione del firewall più veloce del mondo e non solo! consente di evitare situazioni in cui alcuni componenti hardware sono gravati fino al limite delle possibilità mentre altri rimangono inattivi. Flessibilità illimitata grazie alla modularità I gateway di servizi SRX applicano la stessa architettura modulare delle SPC alle IOC (Input/Output Card), le schede di input/output. L affidabilità dell interfaccia consente ai gateway di essere equipaggiati con un numero flessibile di IOC. Poiché le IOC condividono lo stesso slot di interfaccia delle SPC, ciascun gateway può essere configurato con il numero di schede ideale per garantire prestazioni equilibrate e soddisfare i requisiti di rete specifici dell organizzazione. Lo switch fabric impiegato nel gateway rende possibile i livelli di scalabilità e flessibilità di SPC e IOC. La struttura consente la massima capacità di elaborazione e di I/O in qualsiasi configurazione. Ciò offre possibilità di espansione e crescita continue per l infrastruttura di rete, senza che la soluzione per la sicurezza sia di ostacolo. Elevata integrazione di funzionalità e sicurezza L integrazione delle funzionalità nella famiglia SRX 5000 è resa possibile dallo stesso software JUNOS leader di mercato su cui si basano i router e gli switch di Juniper Networks. La combinazione del passato di routing del software JUNOS con quello sulla sicurezza di ScreenOS fornisce al gateway un efficace elenco di funzionalità. Queste comprendono firewall, IPS, DoS, NAT e QoS. Oltre a queste funzionalità, la disponibilità di un unico sistema operativo ottimizza notevolmente il flusso del traffico attraverso il gateway di servizi. Il traffico non deve più essere instradato su più percorsi e schede o anche su differenti sistemi operativi all interno di un singolo gateway. Le notevoli doti di scalabilità e flessibilità dei gateway di servizi della Serie SRX 5000 rende questi prodotti ideali per le esigenze dei data center in continuo consolidamento e crescita e soddisfa ulteriormente i requisiti di implementazione rapida dei provider di servizi gestiti e non. 3. Fonte: Forrester Febbraio 2007, Who Has Changed My Network di Evelyn Hubbert con Robert Whiteley e Rachel Batiancila 6 7 WinterVeer_I4V2_m1_IT.indd :45:10

5 Speciale tecnologia Durante un viaggio di lavoro, Joe fa tappa presso la sede di Hong Kong della sua azienda. È il periodo del Super Bowl, quindi consulta il sito Web della sua squadra preferita ma infetta involontariamente il portatile con un worm (codice nocivo). Deve aggiornare i dati di vendita e controllare l inventario quindi si connette alla sede centrale di Dallas utilizzando la VPN aziendale. Nella sede di Dallas, un dispositivo di rilevamento e prevenzione delle intrusioni (IDP) rileva il worm e lo blocca, quindi contatta il dispositivo VPN a Hong Kong per informarlo che è stata rilevata una forma di malware nel flusso numero 47. La piattaforma VPN sa che il flusso 47 appartiene a Joe e lo disconnette automaticamente dalla rete. Allo stesso tempo, la piattaforma VPN visualizza una finestra sul portatile di Joe informandolo che nel suo computer è stato rilevato del malware e che verrà messo in quarantena finché il problema non verrà risolto. La finestra rimanda Joe a un indirizzo URL dove è disponibile un rimedio e indica che i privilegi di rete saranno ripristinati solo dopo che il portatile verrà ripulito. In altre parti del mondo, VPN e dispositivi IDP nella rete aziendale hanno rilevato lo stesso worm e hanno adottato misure correttive. Inoltre, ciascun dispositivo ha generato da 300 a 500 righe in un file di registro che descrivono l accaduto. Sempre a Dallas, un sistema di gestione delle minacce ha raccolto e correlato i registri e ha determinato che si tratta di punti di vista diversi dello stesso evento. Il sistema di gestione invia un a un responsabile IT, il quale si trova a casa sua, avvisandolo che si è verificato un evento e che è stato risolto. Questo tipo di risposta dinamica e coordinata non è fantasia, ma è adottata nelle soluzioni per la sicurezza adattiva. Neil MacDonald, vicepresidente e socio di Gartner descrive un infrastruttura di sicurezza adattiva come un sistema di protezione sincronizzato che si adatta alle minacce in tempo reale invece che in seguito a un attacco. La sicurezza deve evolversi verso un sistema adattivo di servizi interconnessi che comunicano e condividono informazioni atte a prendere decisioni sulla sicurezza migliori e più rapide, 1 afferma MacDonald. S i c u r e z z a a d a t t i v a Come anticipare le minacce Oltre al coordinamento in tempo reale delle apparecchiature di sicurezza e di rete per individuare e prevenire un attacco, le soluzioni per la sicurezza adattiva offrono anche funzioni consolidate di registrazione, correlazione degli eventi e avviso a fini di diagnosi e indagine. MacDonald di Gartner e altri analisti di settore concordano sul fatto che la sicurezza adattiva rappresenta un nuovo e importante approccio per combattere le minacce sempre più avanzate che prendono di mira le aziende. Un certo livello di pianificazione e l introduzione dei sistemi e degli strumenti adeguati possono consentire alle aziende di implementare soluzioni per la sicurezza adattiva in grado di proteggerle dagli attacchi di oggi e di domani. 1. Fonte: A New Spin on Adaptive Security: Gartner s Next-Generation Security Model Has Its Roots in Other Efforts, 5 giugno 2008 Di Kelly Jackson Higgins, Senior Editor, Dark Reading; Il problema dei silo L attivazione di una prima linea di sicurezza unificata è un impresa difficile. Virus, worm, attacchi di tipo denial of service (DoS) e altre minacce si evolvono rapidamente e le aziende devono affrontare attacchi di tipo misto sempre più sofisticati per i quali non sono disponibili firme dei sistemi di sicurezza. I creatori di codice nocivo e gli hacker sfruttano la mancanza di visibilità e di coordinamento tra rete, host, applicazioni e sistemi di protezione dei contenuti. Gli aggressori sfruttano a fondo anche i margini di tempo che hanno a disposizione. Creano nuove forme di malware nell intervallo tra la scoperta di una vulnerabilità e il rilascio di patch e correzioni da parte dei produttori e in quello che intercorre fino all implementazione di tali patch da parte dei settori IT. Infine, gli aggressori sfruttano gli attacchi ad alta velocità che colpiscono e svaniscono prima ancora che l organizzazione si renda conto di ciò che è accaduto. La maggior parte delle aziende utilizza una combinazione di dispositivi di sicurezza e di rete di vari produttori. In genere, ciascun dispositivo viene gestito separatamente e funziona in modo indipendente, rilevando gli eventi e generando il proprio voluminoso registro. Il risultato è che il personale IT deve combattere con numerose compartimentazioni, o silo, gestionali. Spesso il personale IT si specializza per tipo di dispositivo o nell apparecchiatura di un particolare produttore rafforzando ulteriormente questa struttura a compartimenti stagni, o silo, con costose conseguenze. Troppo spesso, il personale IT si occupa di monitorare solamente apparecchiature con cui ha familiarità, ignorando avvisi e altri dati amministrativi generati da dispositivi sui quali non ha ricevuto la formazione adeguata. Oppure, può capitare che ignori completamente una violazione di rete perché i sintomi dell attacco vengono individuati in modo frammentario da più console e non è disponibile un metodo adeguato per correlarli. Inoltre, i silo amministrativi rendono difficile individuare e contrastare gli attacchi di tipo misto che vengono creati per eludere i meccanismi di rilevazione tradizionali. L intero volume di dati amministrativi distinti rende praticamente impossibile l analisi e la correlazione in modo manuale; grandi aziende e provider di servizi possono generare oltre eventi e flussi al minuto. Il compito del settore IT viene complicato ulteriormente dal fatto che i dispositivi di rete e di sicurezza sono spesso distribuiti su differenti aree geografiche e fusi orari. I silo gestionali complicano anche la capacità del personale IT di controllare e rivedere l utilizzo delle risorse, ostacolando la capacità di un azienda di conformarsi alle normative di legge e di settore. Sicurezza adattiva: una risposta coordinata Le soluzioni per la sicurezza adattiva abbattono questi silo, afferma MacDonald di Gartner. Grazie a un ampia visibilità e a una risposta coordinata alle minacce a livello di rete e di dispositivi di sicurezza, le soluzioni per la sicurezza adattiva consentono alle aziende di andare oltre l analisi dei singoli eventi per individuare e contrastare rapidamente le minacce e soddisfare i requisiti di conformità. Quando si verifica una violazione della sicurezza, la tempestività è essenziale. Tanto più rapidamente è possibile contenere una minaccia, tanto minore è il danno che può causare. Ma prima di tutto è necessario che venga individuata determinandone la causa originale. Il compito può sembrare estremamente difficile se il personale IT deve esaminare i registri di svariati sistemi di gestione e di alcune centinaia di dispositivi disseminati in molte sedi. La disponibilità di un quadro consolidato degli eventi è la chiave per individuare e mitigare in modo dinamico complessi attacchi in tempo reale. Fortunatamente, i principali produttori hanno introdotto sul mercato una nuova classe di dispositivi di gestione che fornisce questa funzionalità. Più di un semplice motore di correlazione, questo gestore di eventi legati alle informazioni sulla sicurezza (SIEM, Security Information Event Manager) consolida, analizza e correla i dati di registro e di flusso generati da un ampia varietà di dispositivi di sicurezza e di rete, desktop e server. Un SIEM è un componente chiave di una soluzione per la sicurezza adattiva. Fornisce la visibilità a livello di rete e il controllo sugli eventi legati alla sicurezza, offrendo viste in tempo reale e cronologiche oltre a esaurienti opzioni di reporting. Grazie all utilizzo di regole di correlazione, il personale IT è in grado di rilevare eventi specifici o sequenziali con la possibilità, ad esempio, di individuare un attacco a un router e un firewall proveniente dallo stesso indirizzo IP e intervenire immediatamente. Alcuni produttori sfruttano anche le funzionalità di registro centralizzate del sistema per semplificare gli obblighi di conformità, fornendo report predefiniti per normative quali Payment Card Industry Data Security Standard (PCI DSS), Health Insurance Portability and Accountability Act (HIPAA), Sarbanes-Oxley Act (SOX) e altre. Il secondo elemento chiave della sicurezza adattiva è il coordinamento automatico della risposta. Ciò richiede che le piattaforme di sicurezza e di rete comunichino reciprocamente per individuare e bloccare gli attacchi. Router, switch, firewall, piattaforme e gateway di accesso remoto, IDP: tutti questi dispositivi devono essere in grado di condividere le proprie informazioni sull origine e la natura del traffico e attuare azioni coordinate in risposta. Tuttavia, il rimedio non deve operare automaticamente alla cieca. Una soluzione per la sicurezza adattiva deve fornire al settore IT la flessibilità di definire le risposte che i dispositivi di sicurezza e di rete devono adottare quando viene individuata una minaccia o di intervenire manualmente. La scelta adattiva MacDonald di Gartner prevede sviluppi per la sicurezza adattiva, ma già oggi le aziende possono adottare misure per iniziare a implementare un sistema di gestione coordinata delle minacce. Analogamente a tutte le soluzioni per la sicurezza, l efficacia della sicurezza adattiva si basa su tecnologie e processi. Per quanto riguarda la tecnologia, le aziende possono iniziare con le misure illustrate di seguito. Scelta di tecnologie e apparecchiature basate su standard. Gli standard consentono di stabilire un punto di riferimento per l interoperabilità tra le apparecchiature di produttori diversi, facilitando la realizzazione di soluzioni multifornitore quali la sicurezza adattiva. Ad esempio, per il controllo degli accessi alla rete è possibile orien WinterVeer_I4V2_m1_IT.indd :45:15

6 Speciale tecnologia tarsi verso produttori che supportano l architettura aperta Trusted Network Connect definita dal Trusted Computing Group. Questa architettura rende possibile l interoperabilità tra endpoint di rete di diversi produttori. Un altro standard importante è 802.1X. I settori IT devono garantire che tutti gli switch perimetrali supportino attivamente 802.1X, anche se ciò può comportare l aggiornamento del codice degli switch o perfino la sostituzione con nuovi modelli. Sul fronte della gestione, il protocollo di gestione della rete Netconf di IETF offre meccanismi standard per la configurazione dei dispositivi, semplificando l utilizzo dei sistemi centralizzati di gestione delle politiche. Implementazione di un gestore eventi di informazioni sulla sicurezza. Tenuto conto della natura eterogenea delle reti aziendali, un gestore eventi delle informazioni sulla sicurezza deve essere in grado di leggere, analizzare e correlare automaticamente dati di registro e di flusso generati dai dispositivi di sicurezza e di rete di produttori diversi. Purtroppo, non sono disponibili formati standard per tali dati, quindi il settore IT deve valutare attentamente un prodotto SIEM per garantire che supporti l infrastruttura di rete e sicurezza esistente. È inoltre importante considerare un sistema che sia scalabile. Deve essere in grado di gestire il volume attuale dei dati di registro e di flusso e quelli crescenti legati alle implementazioni future. Ricerca di produttori che supportano la gestione coordinata delle minacce in tempo reale tra i dispositivi. I dispositivi di sicurezza e di rete che possono comunicare e interagire sono in grado di individuare e mitigare gli attacchi in modo più rapido e affidabile rispetto a quelli che operano in autonomia. Ad esempio, quando un dispositivo di accesso remoto è in grado di comunicare e coordinarsi con un sistema IDP, come nello scenario descritto all inizio dell articolo, l IDP può fare in modo che la piattaforma di accesso remoto interrompa la connessione dello specifico utente sulla quale è stato individuato il malware. In termini di procedure e politiche, i passaggi seguenti possono aiutare un azienda ad avviare l implementazione di un sistema di sicurezza adattiva. Attuazione di un piano di protezione multilivello. Molte aziende adottano una strategia di difesa in profondità, implementando livelli di sicurezza che coprono dai sistemi centrali al perimetro e all esterno fino alle sedi remote. Ciò garantisce che non vi sia un unico meccanismo di sicurezza tra le risorse critiche e un aggressore e fornisce la base per una gestione cooperativa delle minacce. Implementazione delle tecnologie di sicurezza più adatte a specifici scopi e sedi. Il data center richiede un profilo di sicurezza diverso rispetto a una filiale periferica, che a sua volta richiede meccanismi diversi rispetto alla rete del campus. Le aziende possono comunque scegliere tra un ampia varietà di prodotti, tra cui firewall, IDP/IPS e VPN SSL. Grazie all implementazione della migliore soluzione di sicurezza per ciascuna sede specifica, i settori IT sono in grado di garantire che le risorse critiche siano protette adeguatamente indipendentemente da come e quando qualcuno si connette alla rete. Gestione centralizzata di tutti gli aspetti della sicurezza. Per quanto possibile, è senz altro opportuno ridurre il numero di console di gestione da utilizzare. Prodotti come un SIEM sono in grado di offrire una visione a livello di rete delle informazioni e degli eventi sulla sicurezza e un sistema centralizzato dal quale analizzare le minacce. La sicurezza deve evolversi verso un sistema adattivo di servizi interconnessi che comunicano e condividono informazioni atte a prendere decisioni sulla sicurezza migliori e più rapide. Analogamente, un sistema di gestione centralizzata delle politiche di sicurezza e di rete fornisce al personale IT un unico punto di distribuzione ai dispositivi e di definizione delle politiche, garantendo un applicazione coerente della sicurezza nell intera organizzazione. Coinvolgimento del personale senior nell implementazione della sicurezza adattiva. Uno dei valori principali di una soluzione per la sicurezza adattiva è la possibilità di coordinare la gestione delle minacce tra più dispositivi di rete e di sicurezza. Il personale IT con minore esperienza è spesso ben preparato su singoli dispositivi o offerte di un fornitore, ma questa visione settoriale può limitare la possibilità di definire e implementare soluzioni per la sicurezza cross-platform. Il personale senior con maggiore esperienza e una visione più generale può contribuire con la giusta combinazione di esperienza e prospettiva necessaria per una corretta implementazione della sicurezza adattiva. Neil MacDonald, vicepresidente e socio, Gartner Sicurezza intelligente con minore carico Grazie a una visibilità in tempo reale del traffico anomalo nell intera rete e al coordinamento delle misure adottate dai dispositivi di rete e di sicurezza, le soluzioni per la sicurezza adattiva accelerano l individuazione e l attenuazione dei rischi. Il vantaggio per le aziende è un maggiore livello di sicurezza complessiva dell organizzazione, di protezione delle risorse e di conformità normativa, oltre a un aumento dell efficienza IT. Invece di essere costretto a classificare dozzine di registri e avvisi per individuare un unico incidente, il personale IT riceve un solo avviso di evento consolidato. Questo accelera le operazioni di diagnosi e rimedio, riducendo al minimo l impatto di un attacco sulle attività aziendali. Inoltre, le soluzioni per la sicurezza adattiva consentono al settore IT di automatizzare la gestione delle minacce in base alle specifiche esigenze. L attivazione di funzioni quali il rimedio autonomo da parte degli utenti e la quarantena automatica dei dispositivi garantisce che i problemi vengano bloccati all origine contribuendo anche a ridurre le chiamate al personale IT. Le soluzioni per la sicurezza adattiva riducono anche il carico di lavoro IT riducendo il numero di sistemi di gestione che il personale deve apprendere, gestire e mantenere. I nuovi dipendenti sono in grado di essere operativi più rapidamente e hanno a disposizione tutto il necessario con la certezza che nulla venga sottovalutato o ignorato. I clienti che hanno adottato soluzioni per la sicurezza adattiva rivelano di essere in grado di ridurre di un terzo o più i propri team addetti alla gestione della sicurezza. Le soluzioni per la sicurezza adattiva consentono alle aziende di essere in regola fornendo le funzionalità necessarie per soddisfare gli obblighi di conformità. Ad esempio, i clienti che gestiscono pagamenti con carte di credito hanno rivelato che l utilizzo della sicurezza adattiva ha contribuito a evitare sanzioni o blocchi dell attività per inosservanza delle normative PCI. Grazie a funzioni standard di reporting sulla conformità, le offerte di sicurezza adattiva sono anche in grado di ridurre in modo significativo il numero di ore/uomo necessarie per garantire la conformità normativa. Con i prodotti adeguati e un minimo di pianificazione, le aziende sono in grado di attivare subito soluzioni per la sicurezza adattiva, consapevoli che saranno pronte per affrontare ciò che può portare il futuro. Juniper Networks Security Threat Response Manager Juniper Networks Security Threat Response Manager (STRM) offre la visibilità a livello di rete che consente alle aziende di individuare e rispondere alle minacce per la sicurezza in tempo reale. STRM combina, correla e analizza i dati di registro, flusso e report generati da router, switch e appliance per la sicurezza da un unica console. In tal modo, invece di consultare manualmente i registri di svariati prodotti, il personale IT è in grado di osservare il quadro generale sul pannello di controllo di STRM e intervenire in modo rapido, decisivo e informato contro le minacce. Quadro centralizzato dell attività di rete Juniper Networks STRM fornisce un infrastruttura completa di gestione e reporting dei registri che coordina i dati generati da un ampia gamma di prodotti per la rete e la sicurezza di tutti i principali produttori. Funzionalità di gestione dei registri scalabili e sicure vengono integrate con funzioni in tempo reale di correlazione degli eventi, monitoraggio delle politiche, rilevazione delle minacce e reporting sulla conformità. Lo storage dei dati è protetto in base alle normative di Individuazione e risposta alle minacce per la sicurezza in tempo reale settore e offre prestazioni che variano da gigabit a terabit per consentire la raccolta, l archiviazione e il reporting a lungo termine degli eventi. Gli utenti sono in grado di scegliere tra più di 220 report predefiniti o di crearne di nuovi. Sono anche in grado di monitorare ed esaminare gli eventi che si verificano per mettere in atto risposte più immediate. Informazioni in tempo reale Juniper Networks STRM adotta un approccio integrato alla gestione delle minacce, colmando il divario tra operazioni di rete e di sicurezza per rilevare le minacce informatiche complesse. STRM raccoglie dati sugli aspetti seguenti: Eventi di rete Registri di sicurezza Registri di host e applicazioni Registri del flusso di rete e delle applicazioni Informazioni di identificazione di utenti e risorse STRM fornisce centinaia di regole di correlazione standard per rilevare minacce, isolare gli eventi univoci che hanno causato una violazione, associare in tempo reale gli eventi alle categorie e visualizzare gli eventi legati alla sicurezza per priorità in modo da indicare quelli che comportano il maggiore impatto sulle attività aziendali. Conformità normativa e gestione Le organizzazioni di qualsiasi dimensione che operano in ogni mercato verticale devono affrontare una serie crescente di obblighi normativi sulla sicurezza IT. Poiché la conformità alle politiche e alle normative è in continua evoluzione, le soluzioni per la sicurezza devono adattarsi al mutevole panorama della conformità. Con STRM, Juniper Networks offre la flessibilità necessaria basata su: Responsabilità chi ha fatto cosa e quando trasparenza visibilità sui controlli della sicurezza, le applicazioni e le risorse aziendali da proteggere Misurabilità metriche e reporting in merito ai rischi IT La conformità è agevolata da centinaia di report predefiniti, oltre che da una procedura guidata di creazione dei report che consente agli utenti di combinare qualsiasi dato sulla sicurezza e il traffico di rete in un unico report. Soluzioni per varie esigenze di sicurezza di rete Grazie a software preinstallato, un sistema operativo potenziato e una procedura di installazione basata sul Web, le appliance STRM sono facili da distribuire. Offrono una gamma di funzionalità in grado di soddisfare le esigenze di aziende di qualsiasi dimensione. La famiglia dei prodotti comprende una soluzione per la sicurezza all-in-one che si inserisce direttamente nella rete ed è ideale per le piccole, medie e grandi aziende che non prevedono la necessità di passare a capacità maggiori. Sono anche disponibili soluzioni per medie e grandi aziende, organizzazioni distribuite su scala globale che anticipano l esigenza di una maggiore capacità di monitoraggio del flusso e degli eventi per il futuro. Vantaggi di STRM La famiglia di appliance Juniper Networks Security Threat Response Manager offre: Rilevazione degli eventi che verrebbero ignorati da prodotti mirati o dai silo operativi Gestione efficace di milioni di file di registro in modo che il personale IT sia in grado di rispondere tempestivamente alle minacce Implementazione di una rete di conformità e sicurezza delle politiche Il punto essenziale di Juniper Networks Security Threat Response Manager è facile distribuzione, veloce implementazione e maggiore sicurezza, a un costo totale di proprietà estremamente contenuto WinterVeer_I4V2_m1_IT.indd :45:17

7 Casi di successo Esempi reali del modo in cui le soluzioni innovative di Juniper Networks stanno trasformando le aziende ad alte prestazioni Protezione delle risorse di rete vitali con controllo degli accessi di rete conveniente e basato sugli standard Il controllo degli accessi alla rete (NAC) è indispensabile per mitigare il rischio e gestire le minacce che prendono di mira le moderne reti aziendali. Tuttavia molte organizzazioni ritengono che l implementazione del controllo degli accessi sia un attività complicata, lunga e costosa. Juniper Networks risolve queste problematiche con soluzioni NAC complete, economicamente vantaggiose e facili da implementare. Ambiente esistente Fornire l accesso appropriato mantenendo la sicurezza e garantendo la conformità degli utenti con le politiche interne e le normative può comportare una notevole pressione sul personale IT, la rete e le risorse. La forza lavoro mobile, i consulenti esterni, un numero crescente di fornitori e partner devono tutti accedere a determinate risorse e applicazioni di rete dell azienda. Vantaggi di Juniper Networks Juniper Networks offre soluzioni per il controllo degli accessi che rispondono all esigenza di un infrastruttura sicura, efficace e flessibile per l autenticazione, la gestione degli accessi, la sicurezza di rete, la riservatezza dei dati e i requisiti di conformità. Le soluzioni, che comprendono il meglio in fatto di Unified Access Control (UAC) con gli switch Ethernet della serie EX di Juniper Networks, forniscono un efficace applicazione delle politiche che si estende fino al limite della rete. L implementazione combinata di UAC e degli switch della serie EX di Juniper Networks offre un ambiente di controllo degli accessi alla rete capillare e completo basato su politiche e standard. Soluzioni per il controllo degli accessi Per ridurre le minacce di rete, UAC di Juniper Networks combina le informazioni sull identità degli utenti e sullo stato della sicurezza dei dispositivi con la posizione di rete. Ciò rende possibile un esclusiva politica di controllo degli accessi legata alla sessione per ciascun utente. Il personale IT è in grado di attivare l applicazione delle politiche a Livello 2 utilizzando gli standard 802.1X su switch e punti di accesso wireless, ai Livelli 3-4 tramite ACL sugli switch Ethernet della serie Juniper EX o ai Livelli 3-7 mediante una distribuzione sovrapposta tramite firewall Juniper. Queste tecnologie possono essere utilizzate insieme per ottenere soluzioni per il controllo degli accessi estremamente capillari e flessibili. Inoltre, la soluzione per il controllo degli accessi è basata su standard, consentendo alle aziende di sfruttare gli ambienti di rete esistenti, ridurre le spese in conto capitale e cogliere i vantaggi dell innovazione futura. Controllo degli accessi alla rete in azione Le scuole pubbliche della contea di St. Mary gestiscono la connessione degli studenti tramite il controllo degli accessi di Juniper Networks Esigenza Dopo avere ricevuto 60 portatili per il proprio istituto STEM (Science, Technology, Engineering and Math), questo distretto scolastico del Maryland ha pianificato la fornitura di accesso wireless agli studenti che avrebbero utilizzato i computer. L esigenza era di proteggere la privacy delle comunicazioni ed eliminare la minaccia degli attacchi wireless, offrendo al contempo accesso affidabile a studenti e portatili durante gli spostamenti tra le varie aule. Soluzione Riconoscendo che la crittografia wireless di base non era sufficiente contro gli accessi di rete non autorizzati e le minacce del malware, il distretto scolastico si è orientato verso le soluzioni di UAC (Unified Access Control) di Juniper Networks. Ha quindi implementato Applicazione delle politiche con switch della serie EX Gli switch Ethernet della serie EX di Juniper Networks combinano l affidabilità di livello carrier e l alta disponibilità dei sistemi modulari con economie di scala e flessibilità tipiche delle piattaforme sovrapponibili. Gli switch operano come punti di applicazione all interno dell ambiente UAC. Ecco come interagiscono gli switch e UAC: UAC verifica l identità dell utente, la condizione e la posizione del dispositivo per determinare le politiche di accesso alla rete da applicare allo switch. Se UAC concede l accessoalla rete, le informazioni appropriate sulla politica vengono inviate allo switch della serie EX. Lo switch assegna quindi l utente a una specifica VLAN o gli ACL appropriati per l utente in base alla politica approvata. Insieme, il sistema UAC e gli switch della serie EX di Juniper Networks sono in grado di impostare dinamicamente politiche di qualità del servizio (QoS) specifiche degli utenti a livello della porta switch. Il settore IT può stabilire le priorità del traffico dati, voce e video per garantire il throughput e la disponibilità ottimali per diverse classi di utenti indipendentemente dalla porta switch a cui si connettono. UAC e gli switch della serie EX di Juniper Networks sono in grado di eseguire il mirroring dinamico del traffico di singoli utenti e di applicazioni specifiche su una posizione centrale per funzioni di registrazione, esca, monitoraggio e rilevazione delle minacce da parte di sistemi di prevenzione delle intrusioni. Possono anche fornire ampia visibilità delle applicazioni e del traffico sfruttando le funzionalità delle piattaforme IDP (Intrusion Detection and Prevention) di Juniper Networks. Ciò semplifica l isolamento e la segnalazione delle minacce prima che si introducano nella rete e facilita anche la generazione di report sulla conformità. l Infranet Controller 4000 di Juniper Networks per fornire alla rete wireless lo stesso livello di controllo degli accessi disponibile nella propria rete cablata. UAC determina l accesso alla sessione in base alla politica delle informazioni riguardanti l identità dell utente, lo stato di sicurezza del dispositivo e la posizione dell utente. Il distretto scolastico utilizza punti di accesso wireless e switch basati su standard 802.1X per l applicazione delle politiche al Livello 2. L autenticazione è gestita tramite un server RADIUS che fa riferimento al server di Microsoft Active Directory. L agente UAC è stato scaricato in modo dinamico su ciascuno dei portatili. L agente fornisce Host Checker, che esamina gli endpoint ed esegue una valutazione sullo stato della sicurezza per garantire l accesso alla rete solo ai computer che soddisfano le politiche di sicurezza del St. Mary. I computer compromessi dal malware non sono in grado di accedere alla rete, impedendo così la diffusione di virus e altri attacchi. Host Checker offre anche UAC (Unified Access Control) di Juniper è la soluzione NAC più completa e ha ottenuto il punteggio più alto tra le varie offerte. Vanta un notevole assortimento di opzioni di applicazione e modalità di implementazione. The Forrester Wave: NetworkAccess Control, 3 trimestre 2008 di Robert Whiteley e Usman Sindhu Vantaggi Le soluzioni per il controllo degli accessi di Juniper Networks offrono un ambiente NAC affidabile che: Protegge la rete, le applicazioni e i dati dagli accessi non autorizzati o non conformi, dagli attacchi e dalle violazioni della sicurezza Offre la libertà di utilizzare componenti di rete eterogenei, tra cui altri switch e punti di accesso compatibili con 802.1X e alche firewall Juniper Networks Contribuisce in modo significativo a soddisfare numerosi obblighi di conformità UAC e gli switch della serie EX di Juniper Networks offrono un ambiente di controllo degli accessi alla rete completo e basato sugli standard che riduce i costi e i tempi di implementazione. La combinazione fornisce una soluzione trasparente con efficaci funzioni di controllo degli accessi e applicazione delle politiche prima e dopo l ammissione che garantisce la sicurezza della rete consentendo l accesso dinamico a una comunità di utenti eterogenea. politiche predefinite per semplificare l amministrazione. Risultati Le soluzioni UAC di Juniper Networks hanno rappresentato il fattore decisivo nell attivazione di un percorso di studi digitale al distretto scolastico di St. Mary, caratterizzato da: Accesso alla rete wireless con sicurezza di rete affidabile in modo che gli studenti possano utilizzare i propri portatili in qualsiasi aula Implementazione trasparente del controllo degli accessi alla rete basato su un approccio temporizzato Convenienza derivante dalla possibilità di sfruttare l attrezzatura di rete e l infrastruttura IT esistenti Amministrazione di rete semplificata grazie alle politiche predefinite di Host Checker e alla possibilità di personalizzare i controlli host degli endpoint, se necessario Grazie a UAC di Juniper Networks, siamo in grado di utilizzare la nostra rete wireless per supportare il nostro corso di studi digitale e usufruiamo dello stesso livello di controllo presente nella nostra rete cablata. William Caplins, Director of Technology, St. Mary s County Public Schools WinterVeer_I4V2_m1_IT.indd :45:18

8 Casi di successo Riduzione della complessità e dei costi nel data center Il cuore strategico dell azienda moderna è il data center. Tuttavia, nel momento in cui le aziende consolidano dati e applicazioni in data center centralizzati, virtualizzano i server e migrano progressivamenteallo storage su tecnologie Ethernet, la complessità e i requisiti di prestazioni della rete del data centeraumentano in modo significativo, spingendo verso l alto le spese in conto capitale e di esercizio. Le soluzioni per l infrastruttura del data center di Juniper Networks combinano un architettura innovativa con prodotti di alta qualità per ridurre la complessità e i costi fornendo al contempo migliori livelli di scalabilità, affidabilità e alte prestazioni. Ambiente attuale Di fronte al livello globale raggiunto dall economia, le infrastrutture delle aziende sono sempre più distribuite geograficamente con i dati disseminati su un ampio numero di sedi. Cresce sempre più anche il numero di lavoratori mobili, fornitori esterni e terzisti che richiedono accesso sicuro e affidabile alle applicazioni e risorse ospitate nel data center. Molte organizzazioni si ritrovano un infrastruttura di data center con diverse piattaforme, ciascuna delle quali utilizza specifici sistemi operativi, applicazioni e interfacce di gestione. Inoltre, diversi livelli di infrastruttura di switching, con un collage di prodotti per la sicurezza, rendono quanto mai lungo e costoso il lavoro di gestione, configurazione e risoluzione dei problemi della serie di dispositivi. Approccio di Juniper Networks Juniper Networks ha adottato un approccio completamente nuovo al data center. Questa architettura riduce il costo e la complessità supportando i maggiori requisiti di larghezza di banda, qualità del servizio e alta disponibilità delle aziende. Operazioni e gestibilità ne risultano potenziate, mentre la latenza viene ridotta, con minori livelli di switching, un minor numero di dispositivi, un singolo sistema operativo di rete e un modello di gestione della rete estensibile. I livelli di connettività vengono consolidati per semplificare la rete, integrare la sicurezza e rendere possibile un amministrazione centralizzata. Le soluzioni per l infrastruttura del data center di Juniper Networks sono basate sui migliori prodotti che incorporano innovazioni tecnologiche consolidate quali accelerazione WAN, virtualizzazione, controllo coordinato delle minacce tra i dispositivi di rete e supporto consolidato degli ambienti servervirtuali, per garantire disponibilità e sicurezza accelerando al contempo le prestazioni delle applicazioni. Soluzioni innovative per l infrastruttura del data center La soluzione di Juniper Networks riduce i costi e la complessità incorporando i seguenti elementi chiave all interno di questa architettura: Virtualizzazione dei server applicazioni. La virtualizzazione dei server viene utilizzata per migliorare le percentuali di utilizzo e contenere i costi. Gli switch Ethernet della serie EX di Juniper Networks garantiscono alta disponibilità con configurazioni Virtual Chassis e ottimi livelli di bassa latenza per supportare gli ambienti server virtualizzati. Rete centrale. La rete centrale fornisce le interconnessioni all interno e tra i data center e può estendersi in diverse località. La configurazione centrale con alta disponibilità e switch della serie MX o EX di Juniper Networks offre un trasporto estremamente veloce del traffico aggregato, mentre il software JUNOS assicura scalabilità ed efficienza operativa. Backbone del data center. Una rete ad alta capacità connette strutture di data center primarie e di backup. Supporta la replica dei dati, l accesso WAN o remoto al data center primario, servizi di backup e ripristino, connettività veloce e sicura e supporto delle tecnologie pre-esistenti. Servizi perimetrali. I servizi di rete WAN che si connettono a sedi diverse dai data center e gli utenti remoti vengono consolidati fornendo parallelamente servizi di sicurezza di alta qualità, throughput e prestazioni QoS capillari. All interno di questa architettura di data center i firewall Juniper offrono sicurezza a livello di perimetro di rete. Soluzioni per l infrastruttura del data center in azione AmazingMail.com cambia infrastruttura e realizza risparmi e prestazioni straordinari Esigenza Quale azienda in forte crescita che opera nel mercato della stampa on-demand, AmazingMail.com ha deciso di ridurre i costi migliorando al contempo i livelli di servizio ai clienti per mantenere il successo conquistato. Trattandosi di un attività incentrata sulla tecnologia, il potenziamento dell infrastruttura IT è risultato l ambito logico in cui cercare di realizzare nuove efficienze. L obiettivo dell azienda è stato quello di eliminare un costoso contratto di assistenza con il fornitore di switch e ridurre gli elevati costi energetici e di personale IT necessari per gestire la rete complessa. Soluzione AmazingMail.com ha rivenduto i propri firewall e switch esistenti e ha utilizzato il ricavo per acquistare soluzioni ad alte prestazioni di Juniper Networks. Nel data center e nella sede principale, l azienda ha adottato switch Juniper Networks serie EX 4200 e appliance firewall/ Gestione di rete consolidata Switching, routing e sicurezza funzionano sul software JUNOS come sistema operativo comune. Una singola interfaccia di gestione consente il provisioning all interno dell infrastruttura di rete del data center. La VPN SSL consente l accesso remoto, mentre STRM (Security Threat Response Manager) garantisce correlazione e visibilità degli eventi. Configurazioni Virtual Chassis Gli switch Ethernet della serie EX di Juniper Networks offrono un architettura Virtual Chassis flessibile e scalabile che consente la compressione del nucleo e l aggregazione dei livelli di switching nel data center. Le aziende sono in grado di collegare più chassis della serie EX in una configurazione Virtual Chassis per ridurre in modo significativo il numero di uplink di rete dall aggregazione dei server e gli switch di accesso fino al centro della rete. Ciò crea un minor numero di porte di rete fisiche e dispositivi da gestire, facendo risparmiare al settore IT tempo e denaro e migliorando le prestazioni e la disponibilità. Il Virtual Chassis della serie EX supporta un approccio di crescita graduale, che consente agli amministratori di scalare la rete aggiungendo più unità fisiche interconnesse in base all espansione del data center. Per migliori livelli di efficienza e gestione è anche possibile attuare la virtualizzazione dei servizi. Ad esempio, l installazione di ogni tipo di appliance di sicurezza o blade in ogni switch comporta uno spreco di risorse, crea un infrastruttura incontrollata e aumenta i costi energetici e di raffreddamento. Invece, i servizi di sicurezza della rete del data center possono essere virtualizzati e consolidati in un unica piattaforma SRX con alta disponibilità e prestazioni in grado di soddisfare le esigenze di sicurezza della rete del data center. VPN Juniper Networks Secure Service Gateway (SSG) 320M. Nel centro di produzione di stampa, ha adottato lo switch a configurazione fissa Juniper Networks serie EX 3200 e l appliance firewall/vpn Juniper Networks SSG 140. La serie EX è progettata per essere estremamente efficiente e ridurre i costi di alimentazione e raffreddamento. La scalabilità degli switch e la tecnologia Virtual Chassis hanno permesso di interconnettere fino a 10 moduli della serie EX e di gestirli come un unico dispositivo, così la rete ha potuto crescere in base alle esigenze senza ulteriore carico amministrativo. Gli switch sono supportati dal software JUNOS, che semplifica la gestione e fornisce affidabilità di livello carrier. Le appliance SSG comprendevano funzionalità UTM (Unified Threat Management) che hanno protetto il traffico dal malware e dalle minacce. Software JUNOS Tutti i prodotti delle soluzioni per l infrastruttura del data center di Juniper Networks funzionano sul software JUNOS leader di settore, che offre un impostazione modulare per il data center che protegge gli investimenti nell infrastruttura esistente. Il software JUNOS migliora la produttività operativa e i processi fornendo un unico sistema operativo, migliorato nel corso di ogni versione e sviluppato in base a un architettura modulare. Questo vantaggio semplifica notevolmente la distribuzione e gli upgrade, riducendo le possibilità di errore dell operatore e le interruzioni operative potenziali. Vantaggi Le soluzioni per l infrastruttura del data center di Juniper Networks sono in grado di ridurre i costi e la complessitàgarantendo le prestazioni, la scalabilità e la sicurezza che stanno cercando le aziende: Minore complessità con minore apparecchiatura grazie alla tecnologia Virtual Chassis, ai servizi virtualizzati e a un unico sistema operativo Supporto di alte prestazioni con latenza estremamente bassa, oltre a possibilità di scala commisurate alle esigenze Costi di spazio e alimentazione inferiori tramite un architettura semplificata e un minor numero di dispositivi Risultati Grazie a Juniper Networks, AmazingMail.com è stata in grado di contenere i costi della rete con il risultato di avere più denaro a disposizione da investire in iniziative volte alla generazione di fatturato. I vantaggi hanno prodotto: Risparmi annuali di dollari in minori costi IT Prestazioni VPN triplicate e capacità di switching aumentata di 10 volte Minori requisiti di spazio del data center e minori consumi energetici Semplificazione dell architettura di rete e dell amministrazione Oltre ad aumentare le prestazioni, siamo riusciti anche a ridurre le spese al punto di avere a disposizione il denaro per acquistare il doppio del necessario in modo da creare una rete completamente ridondante in alta disponibilità. Larry Prine, Lead Systems Administrator, Amazing Mail WinterVeer_I4V2_m1_IT.indd :45:19

9 Prodotti Juniper Panoramica Piattaforme di rete Le soluzioni di routing e switching di Juniper Networks aiutano le aziende ad alte prestazioni ad affrontare le sfide moderne con nuovi livelli di sicurezza, disponibilità, affidabilità, prestazioni e semplicità operativa. Grazie a prodotti per connettere sedi remote, periferiche e regionali, sedi centrali, campus e data center, le soluzioni di routing e switching di Juniper Networks soddisfano le esigenze di aziende largamente distribuite implementando applicazioni strategiche su LAN e WAN. Portafoglio di router aziendali Juniper Networks offre un completo portafoglio di soluzioni di routing aziendale costituito dai router di servizi serie J, i router multiservizi serie M e i router di servizi Ethernet MX. I router della serie J vengono distribuiti in genere presso sedi o filiali remote. I router aziendali della serie M vengono generalmente impiegati nelle sedi centrali dove è richiesta elaborazione dei pacchetti ad alte prestazioni, quali gateway di accesso a Internet, dispositivi di aggregazione WAN, router data center o router backbone. I router di servizi Ethernet Juniper MX offrono routing Ethernet di livello carrier, con funzionalità di switching, e vengono generalmente impiegati in data center aziendali, backbone e reti di aggregazione di campus/filiali. I router delle serie J, M e MX adottano lo stesso software JUNOS consolidato, progettato per gestire più funzioni in parallelo su risorse di elaborazione assegnate e fornire elevata stabilità per attivare i servizi di routing avanzati di nuova generazione. Il software JUNOS offre servizi avanzati (MPLS, IPv6, qualità del servizio e multicast) e sicurezza (firewall stateful e VPN IPSec) senza alcun costo aggiuntivo. Connessione di sedi remote I router della serie J di Juniper Networks garantiscono prestazioni fino a livello di Gigabit Ethernet (GbE) per sedi aziendali remoti, periferiche e regionali, offrendo flessibilità, prestazioni in verticale e memoria estensibile per soddisfare le esigenze future. Si tratta di router modulari che supportano i PIM (Physical Interface Module) di Juniper Networks, che forniscono un ampia varietà di interfacce WAN e LAN comuni, tra cui GbE. I router della serie J supportano la telefonia IP integrata con l ausilio del gateway integrato Avaya IG550, oltre all accelerazione delle applicazioni mediante il modulo Juniper Networks WXC. Funzionalità di J2320 Prestazioni fino a 600+ Mbps Quattro porte GbE Tre slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi Funzionalità di J2350 Prestazioni fino a oltre 750 Mbps Quattro porte GbE Cinque slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi Funzionalità di J4350 Prestazioni fino a 1 Gbps Quattro porte GbE Sei slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi, tra cui due slot a prestazioni avanzate per configurazioni GbE multiple Funzionalità di J6350 Prestazioni fino a 2 Gbps Quattro porte GbE Sei slot di interfaccia modulari supportano varie opzioni WAN, LAN e di servizi, tra cui quattro slot a prestazioni avanzate per configurazioni GbE multiple Alimentazioni ridondanti opzionali per alta disponibilità del sistema Connessione della sede centrale, data center e backbone aziendale Le piattaforme della serie M di Juniper Networks sono soluzioni di routing ideali per sedi centrali, campus e backbone aziendale. Architettura basata su hardware e il software JUNOS garantiscono un ottima elaborazione dei pacchetti con prestazioni di inoltro senza compromessi per supportare applicazioni sensibili alla latenza quali quelle voce, video e di carattere strategico per l azienda. I router M7i, M10i e M120 sono ideali per il consolidamento di più servizi in un unica rete IP/MPLS. Funzionalità di M7i Prestazioni fino a 1 GbE/OC-12 WAN Quattro slot PIC e 2 collegamenti Fast Ethernet o GbE FEB (Forwarding Engine Board) con modulo di servizi incorporato Funzionalità di M10i Ridondanza completa con due motori di routing, due motori di inoltro e due alimentazioni fornite con GRES (Graceful Routing Engine Switchover) Prestazioni fino a OC-48/STM-16 WAN Otto slot PIC per varie PIC LAN, WAN edi servizi Funzionalità di M120 Throughput a 120 Gigabit in un modulo di dimensioni compatte; supporta collegamenti a 10 gigabit a velocità di linea Completa ridondanza standard Due slot per 10 GbE o OC-192; 16 slot PIC per varie PIC LAN, WAN e di servizi Per ulteriori informazioni, visitare: Soluzioni di router e switching di livello aziendale La serie MX di Juniper p un router Ethernet ad alte prestazioni, con switching di rete, che fornisce la flessibilitàe l affidabilità di servizio necessarie per accelerare nuovi modelli di business. Queste piattaforme vengono utilizzate per introdurre prestazioni, scalabilità e disponibilità di livello carrier nei data center aziendali e in grandi reti campus. Vengono adottate anche per potenziare le applicazioni di gateway Internet aziendali e creare reti di trasporto per la migrazione MPLS. Funzionalità di MX 240 Scalabilità e affidabilità di throughput fino a 200 Gbps Quattro slot, due disponibili per Fabric Card/RE; fino a 120 Gbps (full-duplex) da tre line card Hardware completamente ridondante, comprendente SBC (Switch Control Board) e RE (Routing Engine) ridondanti per aumentare la disponibilità del sistema Funzionalità di MX 480 Prestazioni fino a 480 Gbps Otto slot, due disponibili per Fabric Card/RE; fino a 240 Gbps (full-duplex) da sei line card Ridondanza hardware comune, comprendente SCB, RE, ventole e alimentazioni. Funzionalità di MX 960 Throughput fino a 960 gigabit 14 slot, due per Fabric Card/RE con l opzione di un SCB opzionale per ridondanza; fino a 480 Gbps (full-duplex) da 12 line card Ampia gamma di servizi Ethernet che comprendono servizi VPLS per connettività multipoint, linea dedicata virtuale per servizi point-to-point, supporto completo di VPN MPLS attraverso la rete Ethernet, e aggregazione Ethernet al limite campus/aziendale. Soluzioni di switching aziendale Gli switch Ethernet della serie EX di Juniper Networks soddisfano i requisiti di accesso, aggregazione e base delle applicazioni di filiali, campus e data center, fornendo la base di infrastruttura per l erogazione veloce, sicura e affidabile di applicazioni aziendali strategiche. Progettati per risolvere crescenti esigenze di alta disponibilità e comunicazioni unificate, gli switch della serie EX offrono una soluzione flessibile e basata sugli standard per fornire un ampia scelta di opzioni dai servizi di file alla telefonia IP, messaggistica, gestione delle presenze, videoconferenze e servizi Web. Tutti gli switch Ethernet della serie EX utilizzano il software JUNOS, offrendo implementazione e gestione coerenti con i collaudati router di Juniper Networks, e assicurando un comportamento coerente e prevedibile e un implementazione di funzionalità nell infrastruttura Juniper Networks. Switching a livello di accesso Gli switch a configurazione fissa della serie EX 3200 offrono una soluzione autonoma ad alte prestazioni per implementazioni di accesso a bassa densità negli armadi di cablaggio di filiali e sedi remote o in edifici di grandi sedi. Con funzionalità complete di switching aziendale a Livello 2 e Livello 3, gli switch a 24 e 48 porte della serie EX 3200 soddisfano i requisiti di connettività cablata delle moderne aziende ad alte prestazioni. Opzioni PoE (Power over Ethernet) complete e parziali supportano dispositivi compatibili con IP quali telefoni, videocamere e punti di accesso wireless LAN (WLAN). Gli switch Ethernet della serie EX 3200 supportano anche moduli uplink opzionali GbE a quattro porte e 10 GbE a due porte con possibilità di fibra ottica, fornendo connettività ad alta velocità agli switch a livello di aggregazione o ad altri dispositivi di upstream. Gli switch della serie EX 3200 comprendono anche alimentazione e ventola sostituibili sul campo per garantire la massima disponibilità. Funzionalità degli switch Ethernet della serie EX 3200 Costo totale di proprietà inferiore con porte uplink GbE e 10 GbE opzionali che evitano grandi investimenti iniziali. Supporto di ambienti con convergenza di dati, voce e video tramite opzioni PoE complete e parziali che erogano 15,4 watt completi, alleviando le restrizioni di approvvigionamento energetico. Otto code class-of-service (CoS) per porta consentono politiche di priorità distinte per piano di controllo, voce, video e diversi livelli di traffico dati WinterVeer_I4V2_m1_IT.indd :45:22

10 Juniper Networks Panoramica dei prodotti Soluzioni di switching a livello di aggregazione e accesso Gli switch della serie EX 4200 con tecnologia Virtual Chassis combinano l alta affidabilità e l affidabilità di livello carrier dei sistemi modulari con le economie e la flessibilità degli switch sovrapponibili. Gli switch della serie EX 4200 offrono funzionalità complete di switching a Livello 2 e Livello 3, opzioni PoE complete e parziali e uplink GbE e 10 GbE modulari per collegamenti ad alta velocità a switch a livello di aggregazione o livello base che connettono più piani o edifici. Ciò che rende esclusivi gli switch della serie EX 4200 è la capacità di soddisfare i requisiti di accesso ad alta e di aggregazione GbE delle moderne aziende ad alte prestazioni. Inizialmente, è possibile implementare un singolo switch a 24 o 48 porte; quando i requisiti aumentano, la tecnologia Virtual Chassis consente di interconnettere fino a dieci switch della serie EX 4200 gestiti come un unico dispositivo, fornendo una soluzione scalabile ed economicamente vantaggiosa per gli ambienti di rete in espansione. Tutti gli switch della serie EX 4200 comprendono un RE (Route Engine) integrato che utilizza lo stesso software JUNOS modulare dei router di Juniper Networks, assicurando un implementazione e un funzionamento coerenti di ciascuna funzionalità del piano di controllo. Quando vengono interconnessi due o più switch della serie EX 4200, il software JUNOS utilizza più RE per fornire GRES (Graceful Route Engine Switchover) oltre a inoltro ininterrotto del Livello 2 in caso di guasto RE, garantendo lo stesso livello di affidabilità degli switch basati su chassis. Funzionalità degli switch Ethernet della serie EX 4200 Costo totale di proprietà inferiore con tecnologia Virtual Chassis per la crescita, porte uplink GbE e 10 GbE opzionali che evitano grandi investimenti iniziali. Caratteristiche di alta disponibilità dei sistemi basati su chassis, comprendenti opzionali alimentazioni interne ridondanti con condivisione del carico e sostituibili a caldo, ventola sostituibile a caldo Piattaforme di accelerazione delle applicazioni con tre compressori, GRES e Graceful Protocol Restart, tutto in un modulo 1RU compatto. Soluzioni di switching a livello di base, aggregazione e accesso Lo switch chassis EX 8208 offre una piattaforma flessibile, potente e modulare che fornisce le prestazioni, la scalabilità e l alta disponibilità necessarie ai moderni data center ad alta densità e agli ambienti di aggregazione e base delle reti campus. Il modello EX 8208 è ideale per l aggregazione di switch di accesso distribuiti in armadi di cablaggio campus e in applicazioni top-of-rack di data center. Nelle applicazioni di base, l EX 8208 offre capacità di 10 GbE ad alta densità per le maggiori reti di campus e data center. Grazie alle line card a velocità di cavo della serie EX 8200, i clienti sono in grado diridurre le spese di capitale e operative. È inoltre possibile realizzare risparmi operativi associati all implementazione di uno chassis comune sia nel campus che nel data center, oltre alle efficienze operative che derivano dall impiego di un sistema operativo comune (software JUNOS) nell intera infrastruttura di rete. Funzionalità dello switch Ethernet EX 8208 Lo chassis ad alta densità con otto slot supporta fino a 384 porte 10/100/1000BASE-T per connettività desktop o server, 384 porte 100BASE- FX/1000BASE-X per implementazioni di aggregazione di data center ed edifici o campus, e 64 porte 10 GbE per implementazioni di base di data center e campus L architettura di livello carrier comprende RE interni ridondanti e switch fabric per garantire inoltro ininterrotto e massima disponibilità; GRES garantisce il trasferimento trasparente delle funzioni del piano di controllo in caso di guasto del RE master senza perdita dei dati di routing o dei servizi Le piattaforme di accelerazione delle applicazioni di qualità di Juniper Networks aggiungono velocità nelle reti ad alte prestazioni e aiutano le aziende a ottenere la massima produttività garantendo un accesso senza compromessi ad applicazioni e servizi strategici. Queste piattaforme scalabili ed efficienti sono in grado di aumentare i risparmi operativi fornendo ai settori IT una straordinaria visibilità a livello aziendale. Tutto questo consente alle aziende ad alte prestazioni di utilizzare applicazioni per accelerare il vantaggio competitivo. PIATTAFORME WX E WXC Le piattaforme di accelerazione delle applicazioni WX/WXC di qualità di Juniper Networks offrono risposta delle applicazioni rapida e coerente attraverso la WAN per aiutare a garantire un accesso senza compromessi ad applicazioni e servizi strategici. Le aziende ad alte prestazioni usufruiscono del vantaggio di offrire a dipendenti, partner e clienti l accesso in tempo reale a importanti applicazioni e servizi per aumentare la produt- tività, favorire la collaborazione, migliorare le efficienze operative e ridurre i costi. La famiglia dei prodotti WX/WXC comprende: WX 15 WX 20 WX 60 WX 100 WXC 250 WXC 500 WXC 590 WXC 1800 WXC 2600 WXC 3400 Le piattaforme WX/WXC sono basate sull esclusivo Framework WX, che integra varie tecnologie interdipendenti quali la compressione basata su dizionari e il caching in successione, l accelerazione TCP e specifica dell applicazione (Microsoft Exchange, Microsoft File Services e applicazioni con crittografia SSL), gestione della larghezza di banda e ottimizzazione dei percorsi, oltre alla visibilità delle applicazioni tramite un unica piattaforma. Grazie al consolidamento di queste tecnologie complementari in un unico dispositivo, le piattaforme WX e WXC forniscono una soluzione completa che: Accelera in media di 55 volte le applicazioni basate su TCP che vengono eseguite nella WAN. Consente ad applicazioni con elevato volume di dati quali CIFS, HTTPS e voce di aumentare fino a 100 volte la capacità di larghezza di banda WAN È in grado di realizzare l utile sull investimento in meno di 12 mesi. Le piattaforme WX/WXC supportano anche configurazioni in pila che forniscono una soluzione scalabile per estendere le velocità di throughput ad alta compressione e un numero maggiore di connessioni. Prodotti per la sicurezza WX Central Management System Il WX Central Management System (CMS) è il software per la gestione centralizzata fornito in licenza separatamente e funzionante su un server Windows standard. Questo software offre una soluzione efficace e intuitiva per centralizzare le funzioni di gestione, monitoraggio e configurazione delle piattaforme di accelerazione delle applicazioni Juniper WX e WXC distribuite in un azienda. Grazie a visibilità e opzioni di reporting senza precedenti, offre informazioni dettagliate che i responsabili IT possono utilizzare per ottimizzare le risorse WAN e pianificare adeguatamente la capacità. Il software offre ai responsabili IT le informazioni necessarie per identificare, diagnosticare e risolvere rapidamente i problemi, anche nelle filiali prive di personale IT. Infine, il software WX CMS consente la distribuzione di contenuti, centralizza e semplifica la configurazione della piattaforma, fornisce politiche e monitoraggio globali, automatizza la distribuzione e la gestione delle licenze e supporto il controllo degli accessi basato sui ruoli. Le soluzioni per la sicurezza ad alte prestazioni di Juniper Networks sono in grado di mitigare i rischi associati alla connessione e all erogazione di servizi di rete e applicazioni aziendali essenziali. Grazie alla lunga esperienza di innovazione sul mercato, l ampia gamma dei prodotti di Juniper Networks aiuta le aziende e i provider di servizi di tutte le dimensioni a raggiungere il delicato equilibrio tra la protezione dell infrastruttura di fronte ai sempre più sofisticati e frequenti attacchi alla sicurezza e l erogazione di servizi di rete aperti e flessibili agli utenti. GATEWAY DI SERVIZI La famiglia di gateway di servizi SRX di Juniper Networks rappresenta la soluzione di nuova generazione per proteggere le esigenze di infrastruttura di rete e applicazioni in continua espansione. Basato sulla Dynamic Services Architecture, il gateway di servizi SRX è progettato per fornire scalabilità senza eguali, flessibilità di I/O ed elevata integrazione di funzionalità. Grazie al supporto di prestazioni che nel modello di punta superano i 100 Gbps di throughput firewall, il gateway di servizi SRX è progettato per proteggere i crescenti requisiti di traffico derivante dall elevato grado di consolidamento dei data center, le rapide implementazioni di nuovi servizi, il crescente utilizzo di dispositivi mobili e affidabili applicazioni. Basati sul software JUNOS e sfruttando l esperienza sulla sicurezza di ScreenOS, i gateway di servizi SRX integrano funzionalità di rete e sicurezza consolidate in un unica soluzione. I prodotti comprendono molti dei vantaggi forniti dai prodotti di rete e sicurezza di Juniper L importante società di ricerca Gartner, Inc. ha posizionato Juniper Networks nel quadrante Leaders nei mercati WAN Optimization Controller, SSL VPN, IPS e Firewall. Networks, tra cui funzionalità firewall e IDP complete, DoS, NAT e QoS. Le soluzioni di gestione comprendono CLI e il supporto per Networking and Security Manager (NSM), che viene utilizzato in tutte le linee di prodotti firewall, IDP, SSL e UAC di Juniper Networks. I vantaggi principali del gateway di servizi SRX comprendono: Funzionalità di elaborazione scalabili con SPC (Service Processing Card) che offrono il massimo livello di flessibilità e scalabilità Interfacce scalabili tramite IOC (Input/Output Card), che condividono lo stesso slot delle SPC, rendendo possibile l equilibrio ideale tra elaborazione e funzionalità di interfaccia Elevata integrazione dei servizi, tra cui firewall, IDP, routing, NAT, QoS e altre funzionalità Affidabilità di livello carrier e integrazione razionale delle funzionalità nel software JUNOS per l elaborazione ottimale del traffico tra le varie funzionalità di elaborazione a disposizione WinterVeer_I4V2_m1_IT.indd :45:28

11 Juniper Networks Panoramica dei prodotti Recenti riconoscimenti Ingram Micro 2007 Manufacturer Award of Excellence (ottobre 2007) Best in Security Juniper Networks L impegno di Juniper nel sostenere i partner e l attenzione all innovazione tecnologica e all interoperabilità hanno conquistato un impulso contagioso tra la nostra base di provider di soluzioni, ragione per cui siamo lieti di conferire a Juniper Networks l Award of Excellence in Security e applaudire ai loro crescenti successi nel canale. Provider di servizi/data center di grande azienda Juniper Networks SRX 5800 Basato su switching fabric ad alta velocità, SRX 5800 offre funzioni di scalabilità, flessibilità e integrazione di funzionalità leader di mercato per proteggere i data center di grandi aziende e i data center condivisi. Grazie a scalabilità fino a 120 Gbps, throughput firewall e integrazione, comprendente firewall, IDP e altre soluzioni per la sicurezza, il modello SRX 5800 è perfettamente adeguato per proteggere l infrastruttura e i servizi dei provider di servizi. Juniper Networks SRX 5600 Il modello SRX 5600 adotta le stesse SPC e IOC del SRX 5800 ed è perfettamente adeguato per la protezione di data center aziendali oltre che per l aggregazione di più implementazioni di soluzioni per la sicurezza. Funzionalità quali zone e supporto VLAN insieme con opzioni firewall e IDP altamente integrate caratterizzano il SRX 5600 come la soluzione ideale per proteggere reti con elevata larghezza di banda e consolidare più soluzioni per la sicurezza. PRODOTTI FIREWALL/VPN IPSEC La famiglia di soluzioni firewall/vpn IPSec multifunzionali di Juniper Networks è progettata per soddisfare i requisiti di rete e sicurezza di clienti che vanno dalle piccole filiali e sedi di telelavoratori agli ambienti di carrier e data center. La linea completa di dispositivi per la sicurezza firewall/vpn IPSec protegge la rete dagli attacchi a livello di rete, applicazione e contenuti, massimizzando al contempo le prestazioni. Vari meccanismi di gestione, tra cui una completa interfaccia della riga di comando (CLI), interfaccia utente Web e gestione centralizzata, agevolano una rapida implementazione riducendo al minimo i costi operativi. Le principali funzionalità e vantaggi della linea di prodotti firewall/vpn di Juniper Networks comprendono: Soluzioni basate su appliance per aiutare a ridurre l investimento di capitale e i costi di esercizio, contenendo il costo totale di proprietà. Sistema operativo in tempo reale specifico per la sicurezza, ScreenOS, che fornisce routing efficace e applicazioni chiave per la sicurezza, tutto strettamente integrato per ridurre al minimo le vulnerabilità presenti nei sistemi operativi generici. Funzionalità di sicurezza con accelerazione hardware che forniscono prestazioni prevedibili per una rete, estremamente affidabile, disponibile e sicura. Ricca dotazione di funzionalità di sicurezza che svolgono il controllo degli accessi e l autenticazione degli utenti proteggendo da un ampia gamma di attacchi a livello di rete e applicazione. Funzionalità UTM (Unified Threat Management) di qualità strettamente integrate per proteggere filiali e sedi remote da worm, trojan, spyware, DoS e altre minacce emergenti. Dimensione modulare e fissa che fornisce ridondanza hardware e opzioni di I/O WAN e LAN I/O per massimizzare la flessibilità e il ritorno dell investimento. Soluzioni per la sicurezza di sedi centrali/grandi aziende Juniper Networks NetScreen-5400/ NetScreen-5200 Basata su ASIC di sicurezza ad alte prestazioni e un architettura di sistema distribuita, la serie NetScreen-5000 offre un eccellente scalabilità e flessibilità modulare garantendo elevati livelli di sicurezza. Grazie a prestazioni firewall fino a 30 Gbps e VPN da 15 Gbps, la serie NetScreen-5000 fornisce prestazioni scalabili e un ampia gamma di configurazioni di interfaccia per gestire gli ambienti di provider di servizi e aziende più impegnativi. Serie Integrated Security Gateways di Juniper Networks La serie Integrated Security Gateways (ISG) è scalabile dalla media azienda fino agli ambienti di rete di carrier e data center. La serie ISG è perfettamente adeguata per proteggere applicazioni avanzate quali VoIP e streaming di informazioni multimediali che richiedono prestazioni costanti e scalabili. Grazie all integrazione di soluzioni firewall Deep Inspection di qualità, VPN e DoS, la serie ISG attiva una connettività sicura e affidabile con protezione a livello di rete e applicazione per i segmenti di rete critici a traffico elevato. La serie ISG può anche essere aggiornata per supportare IDP. Soluzioni per la sicurezza di filiali locali/medie aziende Juniper Networks Secure Services Gateway 140, serie 300 e serie 500 I Secure Services Gateway di Juniper Networks sono appliance per la sicurezza modulari che forniscono una combinazione ideale di prestazioni, sicurezza e connettività LAN/WAN per implementazioni in filiali locali e periferiche. Offre sicurezza UTM e routing di qualità in una piattaforma ad alte prestazioni che combina firewall con stato, IPSec VPN, IPS, antivirus, antispam e filtro Web per una protezione completa delle applicazioni e della rete. Le potenti funzionalità di sicurezza UTM sono integrate da un solido motore di routing che consente ai prodotti SSG di essere impiegati come tradizionali router per filiali o come combinazione di dispositivi firewall e di routing per aiutare a ridurre le spese IT in conto capitale e di esercizio. Soluzioni per la sicurezza di piccole aziende/ sedi remote Juniper Networks Secure Services Gateway 5 e 20 SSG 5 (una piattaforma di dimensione fissa) e SSG 20 (una piattaforma modulare) sono ottimizzati per l implementazione rapida. Offrono un avanzato insieme di funzionalità di sicurezza UTM e possono essere impiegati come dispositivi di protezione di rete autonomi. Grazie a solidi motori di routing, SSG 5 e SSG 20 possono anche essere impiegati come tradizionali router per filiali o come combinazione di dispositivi di sicurezza e routing per aiutare a ridurre le spese IT di capitale e operative. AAA E 802.1X Le famiglie AAA e 802.1X di prodotti per la sicurezza degli accessi alla rete di Juniper Networks sono adeguati per reti di qualsiasi dimensione, dalla grande azienda ai provider di servizi, cablate o wireless. Queste suite di prodotti complete sono componenti importanti per l applicazione uniforme di politiche di sicurezza e del controllo degli accessi a tutti i metodi di accesso alla rete, tra cui WLAN, remoto/vpn, linea commutata e basato sull identità (cablato 802.1X). Soluzioni specializzate per provider di servizi gestiscono l autenticazione degli abbonati, supportano vari modelli di erogazione del servizio e accelerano l introduzione sul mercato di nuovi servizi, con le prestazioni e l affidabilità per gestire qualsiasi carico di traffico e il supporto completo di qualsiasi infrastruttura di rete. Juniper Networks Steel-Belted Radius La famiglia di prodotti Steel-Belted Radius (SBR) AAA/ RADIUS di Juniper Networks fornisce controllo completo sulle modalità di accesso alle reti degli utenti. SBR migliora in modo significativo la sicurezza e la gestibilità di qualsiasi rete, centralizzando l autenticazione degli utenti, configurando i livelli di accesso appropriati, rafforzando la conformità alle politiche di sicurezza dell organizzazione e alle normative di settore e controllando chi è autorizzato ad accedere alla rete. Ideale per l impiego in ambienti di rete eterogenei, SBR supporta le tecnologie di accesso, gli archivi di autenticazione degli utenti e i protocolli di autenticazione richiesti dalla maggior parte dei clienti. Juniper Networks Odyssey Access Client La famiglia Networks Odyssey Access Client (OAC) di Juniper Networks è un set completo di client di accesso 802.1X sicuri e basati su standard (supplicant) realizzati esplicitamente per aziende e organismi istituzionali. OAC fornisce un efficace sicurezzaper sistemi cablati e wireless in grado di proteggere completamente dati di rete e credenziali utente, può essere impiegata in modo semplice e veloce e gestita a livello aziendale per garantire un costo totale di proprietà contenuto. OAC opera agevolmente con diversi tipi di autenticazione, profili di sicurezza, ambienti di rete e schemi di autenticazione complessi supportando protocolli di sicurezza avanzati. OAC protegge l autenticazione degli utenti e la connettività di rete, garantendo che la connessione alla rete avvenga nel modo appropriato, che le credenziali di accesso non vengano compromesse e che le credenziali degli utenti e di rete e i dati trasmessi rimangano sicuri e riservati. La OAC FIPS Edition (FE) comprende l Odyssey Security Component, un modulo di crittografia approvato dal Federal Information Processing Standard (FIPS) livello 1. OAC FE è stato recentemente accettato anche nella valutazione della conformità al Common Criteria (ISO/IEC 15408). aaa_and_802_1x/ CONTROLLO DEGLI ACCESSI Unified Access Control (UAC) di Juniper Networks è una soluzione completa e basata su standard che combina informazioni sull identità dell utente, la condizione di sicurezza del dispositivo e la posizione di rete per creare una politica di controllo degli accessi dinamica e specifica della sessione per ciascun utente. UAC riduce l esposizione alle minacce e fornisce un controllo completo degli accessi alla rete e alle applicazioni, visibilità, monitoraggio e gestione delle politiche. Si tratta di una soluzione adattabile, aperta e scalabile che riduce il costo e la complessità di implementazione ed erogazione di un controllo degli accessi di rete capillare dalle filiali fino al data center aziendale. Unified Access Control di Juniper Networks combina tre elementi di rilievo Infranet Controller è il server di gestione delle politiche centralizzato e potenziato di UAC e si interfaccia con le infrastrutture AAA esistenti dell azienda. Infranet Controller è in grado di trasmettere UAC Agent all endpoint (o utilizzare la modalità senza agente di UAC) per raccogliere i dati di autenticazione dell utente, la condizione di sicurezza dell endpoint e la posizione del dispositivo. Queste informazioni vengono combinate per creare politiche dinamiche da distribuire successivamente nella rete ai punti di applicazioni UAC. Il controllo degli accessi può essere implementato all interno di una rete distribuendo un singolo Infranet Controller con qualsiasi punto di accesso e switch compatibile con 802.1X. UAC Agent è un agente che può essere scaricato in modo dinamico e preconfigurato, distribuito in tempo reale dall Infranet Controller, installato mediante Juniper Networks Installer Service o distribuito con altri metodi. UAC Agent è disponibile anche come agente leggero cross-platform che è possibile scaricare in modo dinamico. UAC di Juniper UAC (Unified Access Control) di Juniper è la soluzione NAC più completa e ha ottenuto il punteggio più alto tra le varie offerte. Vanta un notevole assortimento di opzioni di applicazione e modalità di implementazione. The Forrester Wave: Network Access Control, 3 trimestre 2008 di Robert Whiteley e Usman Sindhu WinterVeer_I4V2_m1_IT.indd :45:32

12 Juniper Networks Panoramica dei prodotti Networks offre anche una modalità senza agente per le situazioni in cui il download del software non è praticabile. UAC Agent raccoglie le informazioni sulle credenziali dell utente, la condizione di sicurezza del dispositivo e la posizione di rete. L accesso tramite UAC Agent o la modalità senza agente comprende una valutazione dello stato della sicurezza di tutti gli utenti e i dispositivi di rete prima che questi si connettano alla rete e durante la relativa sessione. Gli UAC Enforcement Point comprendono qualsiasi switch compatibile con 802.1X, tra cui quelli le serie EX 3200 e EX 4200 di Juniper Networks, i punti di accesso wireless abilitati per 802.1X e/o tutte le piattaforme firewall/vpn di Juniper Networks. access_control/ PRODOTTI PER IL RILEVAMENTO E LA PREVENZIONE DELLE INTRUSIONI I prodotti per il rilevamento e la prevenzione delle intrusioni (IDP) di Juniper Networks offrono visibilità di rete e protezione completa in linea per bloccare gli attacchi a livello di rete e applicazioni prima che possano diffondersi. Grazie a tecniche di rilevamento e prevenzione con stato apprezzate nel settore, l offerta IDP di Juniper Networks fornisce protezione in tempo reale da worm, trojan, spyware, keylogger e altri tipi di malware. Oltre a proteggere la rete dagli attacchi, IDP di Juniper Networks fornisce informazioni sui server rogue e le applicazioni che potrebbero essere aggiunti alla rete senza autorizzazione. Questa soluzione fornisce agli amministratori la visibilità su applicazioni e risorse specifiche che sono presenti e/o vengono utilizzate nella rete nonché su chi, come e quando vengono utilizzate. Reporting standard sulle statistiche principali della rete e del sistema IDP direttamente da un browser Web senza l utilizzo della soluzione di gestione. Recenti riconoscimenti Network World Best of the Tests Winner (marzo 2008) Juniper Networks ISG 1000 ISG 1000 è ideale per qualsiasi applicazione con requisiti di alta velocità e IPS. Network World Clear Choice Designation for UTM Firewall (novembre 2007) Juniper Networks ISG 1000 Complessivamente, nei nostri test abbiamo rilevato che ISG 1000 è il migliore firewall multifunzionale quando abbinato alla copertura del sistema di prevenzione delle intrusioni (IPS). PRODOTTI VPN SSL I prodotti VPN SSL Secure Access di Juniper Networks guidano il mercato con appliance commisurate ai requisiti di accesso remoto ed extranet per aziende di tutte le dimensioni. Le appliance Secure Access di Juniper Networks si avvalgono di SSL, disponibile in tutti i browser Web, per il trasporto sicuro. Ciò consente alle aziende di fornire accesso remoto agli utenti mobili da qualsiasi dispositivo abilitato per il Web senza la distribuzione di software client, oltre ad accesso Extranet o Intranet sicuro senza la predisposizione di zone DMZ, rafforzamento dei server, distribuzioni di agenti Web o manutenzione continuativa dei client. zionalità di gestione dei privilegi di accesso che possono essere utilizzate per creare Extranet sicure per clienti o partner, fornendo implementazioni di alta disponibilità e abbinamento cluster per ridondanza e throughput. Juniper Networks Secure Access 2500 (SA 2500) SA 2500 consente a piccole e medie aziende di implementare a costi vantaggiosi accesso remoto ed Extranet oltre a sicurezza Intranet. Offre sofisticate funzionalità per Extranet destinate a partner o clienti che consentono di attivare l accesso controllato a utenti e gruppi differenziati, senza alcuna modifica dell infrastruttura, implementazioni DMZ o agenti software. Juniper Networks Secure Access 700 (SA 700) SA 700 offre alle piccole e medie aziende un metodo sicuro ed economicamente vantaggioso per attivare l accesso remoto alla rete aziendale. L aggiornamento Core Clientless opzionale fornisce l accesso da qualsiasi dispositivo abilitato per il Web. Si tratta di un appliance plug-and-play la cui installazione richiede competenze IT minime. PRODOTTI PER LA GESTIONE DELLA SICUREZZA Juniper Networks Network and Security Manager Network and Security Manager (NSM) è una potente soluzione per la gestione centralizzata che controlla l intero ciclo di vita dei dispositivi firewall/vpn IPSec e IDP, comprese le operazioni base di installazione e configurazione della rete con distribuzione locale e globale di politiche di sicurezza. Un esclusiva soluzione di amministrazione basata sui ruoli consente ai dipartimenti IT di delegare a specifici utenti livelli appropriati di accesso amministrativo, riducendo al minimo la possibilità di un errore di configurazione che potrebbe scaturire da un punto debole nel sistema di sicurezza. NSM garantisce livelli di scalabilità per piccole e grandi aziende offrendo NSMXpress come appliance plug-and-play di facile utilizzo precaricata con la versione più recente del software NSM e NSM Central Manager, il quale dimensiona la gestione delle politiche di sicurezza tra server NSM distribuiti su base regionale. Le funzionalità principali comprendono: Controllo capillare delle impostazioni di configurazione e di rete tramite politiche di sicurezza locali e globali Modelli per dispositivi e VPN che aiutano a ridurre il carico amministrativo associato alla gestione dei dispositivi Set completo e diversificato di strumenti di indagine e informativi, quali Security Explorer e Profiler, che illustrano in modo visuale le relazioni tra host, reti, servizi e attacchi per rilevare le attività di rete Prodotti per il rilevamento e la prevenzione delle intrusioni di Juniper Networks IDP 75 IDP 250 IDP 800 IDP 8200 ISG 1000 con IDP ISG 2000 con IDP I prodotti IDP sono gestiti tramite Network and Security Manager, la stessa soluzione che amministra i firewall di Juniper Networks. Questo consente di attuare una configurazione centralizzata delle politiche di sicurezza e del reporting per l intera rete, fornendo un mezzo economicamente vantaggioso per proteggere la rete. IDP di Juniper Networks offre: La migliore combinazione del settore tra throughput, prestazioni e densità di porte con throughput a 10 Gbps e I/O da 80 gigabit sull IDP Piattaforme IDP multifunzionali e scalabili per piccole e grandi aziende e provider di servizi. Una soluzione per la gestione centralizzata e basata sui ruoli che offro controllo capillare sul comportamento del sistema. Affidabilità di livello carrier con separazione del controllo e del piano dati per garantire una gestione senza interruzioni dell IDP La famiglia Secure Access offre sicurezza end-to-end completa, tra cui sicurezza avanzata degli endpoint e la prima tecnologia di controllo coordinato delle minacce del settore. Questa tecnologia consente alle appliance Secure Access e IDP di identificare le sessioni utente che tentano di eseguire spyware, worm, trojan o altro codice nocivo, metterle quindi in quarantena e avvisare l utente. Juniper Networks Secure Access 6500 (SA 6500) SA 6500 è progettato per le grandi aziende con requisiti di accesso sicuro e autorizzazione per volumi elevati. Varie funzionalità hardware di potenziamento delle prestazioni offrono scalabilità ottimale, tra cui accelerazione SSL e clustering. Il prodotto può essere gestito in modo centralizzato tramite Juniper Networks Central Manager e impiegato in cluster multiunità e multisito. Juniper Networks Secure Access 4500 (SA 4500) SA 4500 consente ad aziende di medie e grandi dimensioni di fornire a dipendenti remoti e partner accesso extranet a costi vantaggiosi per qualsiasi dispositivo che utilizza un browser Web standard. Comprende ampie fun- Fresco di stampa JUNOS for Dummies Michael Bushong, Cathy Gadecki e Aviva Garrett Data di pubblicazione: 1 aprile 2008 Paperback, 432 pagine, illustrazioni 29,99 USD / 32,99 CND / 19,99 GBP ISBN Chiunque abbia la responsabilità di una rete sa che l unico momento in cui qualcuno avverte l esistenza della rete è quando insorgono problemi. Grazie al software JUNOS, un singolo sistema operativo di rete che riduce complessità, costi e rischi, e questo facile libro che aiuta a configurare e gestire una rete, le persone potranno invece avvertire i miglioramenti. Con JUNOS for Dummies, tre famosi esperti forniscono le indicazioni necessarie per switching ad alte prestazioni, routing, sicurezza, configurazione dell interfaccia e altro. Nel libro è possibile trovare agevolmente suggerimenti per l integrazione del software JUNOS con altri sistemi e una guida alla scelta dell hardware più adatto. Gli autori illustrano come assegnare indirizzi IP ai router e come eseguire RIP, OSPF e IS-IS nella rete. Vengono forniti consigli sulla sicurezza nell utilizzo di firewall e della conversione degli indirizzi oltre a istruzioni per il monitoraggio dei router. Sarà inoltre possibile scoprire come attivare class-of-service (CoS) e alcuni metodi per ridurre al minimo le interruzioni operative tramite JUNOScript. Gli autori: Michael Bushong e Cathy Gadecki sono entrambi Senior Product Manager presso Juniper Networks. Aviva Garrett ha scritto i manuali originali del software JUNOS e ha supervisionato la documentazione tecnica nella fase di crescita di Juniper Networks. È possibile visitare per ulteriori informazioni su JUNOS for Dummies, oltre a pratici collegamenti ai principali rivenditori e altri titoli nella crescente libreria di Juniper Networks WinterVeer_I4V2_m1_IT.indd :45:35

13 Scoprite in che modo SRX Services Gateway di Juniper Networks è in grado di fornire prestazioni fino a 120 Gbps di throughput firewall e la reale scalabilità che la vostra azienda sta cercando. Per demo, white paper e altro, è possibile visitare Juniper Networks Stampato su carta riciclata al 50%. WinterVeer_I4V2_m1_IT.indd :45:37

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni

Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni Case study di un cliente Una società elettrica implementa la sicurezza negli impianti fisici e nella rete delle sottostazioni First Wind ha implementato soluzioni basate su IP per la videosorveglianza,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc.

Via F. Bulgherini 1 25020 FLERO (BS) Tel. 030/2563480 Fax. 030/2563470 Via Verdi, 70-20038 SEREGNO (MI) Tel. 0362/237874 P.IVA 03248470175 Cap. Soc. AS/400 STAMPANTI SERVER WINDOWS WORKSTATIONS MATERIALI DI CONSUMO SERVER LINUX CORSI DI FORMAZIONE CHI SIAMO Solution Line è una società di consulenza composta da professionisti di pluriennale esperienza,

Dettagli

10 argomenti a favore dell over IP

10 argomenti a favore dell over IP Quello che i fornitori di telecamere analogiche non dicono 10 argomenti a favore dell over IP Le telecamere di rete non sono certo una novità, infatti il primo modello è stato lanciato nel 1996. Nei primi

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Le innovazioni nel Campus Communications Fabric di Cisco includono:

Le innovazioni nel Campus Communications Fabric di Cisco includono: Cisco ridefinisce lo switching modulare con nuove offerte che semplificano la gestione operativa, migliorano le performance e ottimizzano gli investimenti Le innovazioni apportate alla soluzione Campus

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Avaya Communication Manager

Avaya Communication Manager Avaya Communication Manager Le fondamenta delle comunicazioni intelligenti Per comunicazioni intelligenti si intende la capacità di far interagire le persone con i processi aziendali al momento del bisogno,

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Sistemi NAS di Seagate: Guida per aziende

Sistemi NAS di Seagate: Guida per aziende Sistemi NAS di Seagate: Guida per aziende di piccole e medie dimensioni Scelta del sistema di memorizzazione ideale Guida alla scelta del sistema di memorizzazione NAS (Network Attached Storage) per le

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack

serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack serena.com IL SUCCESSO DIPENDE DAI PROCESSI Velocizzateli con Serena TeamTrack SERENA TEAMTRACK Serena TeamTrack è un sistema per la gestione dei processi e dei problemi basato sul Web, sicuro e altamente

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Intelligent Communications

Intelligent Communications PANORAMICA Intelligent Communications Non semplici soluzioni per le comunicazioni, ma strumenti per migliorare la competitività 2 Avaya è il fornitore leader nel mondo di applicazioni, sistemi e servizi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

DIMETRA IP Compact. una soluzione tetra completa e compatta

DIMETRA IP Compact. una soluzione tetra completa e compatta DIMETRA IP Compact una soluzione tetra completa e compatta MOTOROLA IL VOSTRO PARTNER TECNOLOGICO PRONTO E AFFIDABILE Un eredità straordinaria Le soluzioni TETRA di Motorola si avvalgono di oltre 75 anni

Dettagli

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda

Programmi di assistenza clienti SureService. Un impulso al vantaggio competitivo e ai risultati della vostra azienda Programmi di assistenza clienti SureService Un impulso al vantaggio competitivo e ai risultati della vostra azienda Un assistenza personalizzata in base alle vostre esigenze Maggiore efficienza, riduzione

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza

Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Le soluzioni Cisco di mobilità aziendale mettono a disposizione dei dipendenti informazioni privilegiate, collaborazione e consapevolezza Descrizione generale Il ritmo serrato che caratterizza l attuale

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi

Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Soluzioni per la gestione di risorse e servizi A supporto dei vostri obiettivi di business Ottimizzate i processi IT, massimizzate il ROA (return on assets) e migliorate il livello dei servizi Utilizzate

Dettagli

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque

Image Manager. Miliardi di documenti Acquisire. Consultare Proteggere. Supporto al processo decisionale, ovunque Miliardi di documenti Acquisire Consultare Proteggere Supporto al processo decisionale, ovunque pagina 2 L efficacia del vostro business dipende da decisioni prese in modo accurato. E le decisioni dipendono

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE

LINKSYS LANCIA LINKSYS ONE, SOLUZIONE PER LE COMUNICAZIONI AZIENDALI COMPLETA, SEMPLICE E ACCESSIBILE PER LE PICCOLE IMPRESE Ufficio Stampa: Investor Relations: Linksys Fleishman Hillard Italia Cisco Melodie Testelin Francesca Tolimieri/Laura Meroni Ken Bond +00 33 1 58 04 31 02 + 39 02 318041 +14085266001 mtestelin@cisco.com

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Case Study. EOS Digital Services

Case Study. EOS Digital Services Case Study EOS Digital Services Il provider di servizi di sicurezza e di automazione offre un sistema di archiviazione a capacità elevata per la video sorveglianza di aeroporti suburbani di tipo Executive

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Gestione del rischio IT per promuovere il valore aziendale

Gestione del rischio IT per promuovere il valore aziendale Symantec Enterprise Support Services Gestione del rischio IT per promuovere il valore aziendale Enterprise Support Services Il volume di esigenze che gli ambienti IT devono soddisfare continua a raggiungere

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

I Costi Occulti della Migrazione dei Dati

I Costi Occulti della Migrazione dei Dati I Costi Occulti della Migrazione dei Dati Brett Callow Copyright Acronis, Inc., 2000 2008 Quando si sostituiscono o consolidano i sistemi e si incontrano esigenze in continua crescita rispetto alle capacità,

Dettagli

ALCATEL-LUCENT. Strategie e architetture. Networking 2013

ALCATEL-LUCENT. Strategie e architetture. Networking 2013 ALCATEL-LUCENT Strategie e architetture Il portfolio per le infrastrutture di rete di Alcatel-Lucent copre esigenze di rete dalla PMI sino alla grande azienda e ambienti fissi e mobili e comprende piattaforme

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

www.siemens.com/solidedge

www.siemens.com/solidedge Solid Edge Insight Siemens PLM Software www.siemens.com/solidedge Il software Solid Edge Insight integra perfettamente CAD, gestione della progettazione e collaborazione basata sul Web in un unico strumento,

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

* *Non esiste luogo più sicuro

* *Non esiste luogo più sicuro Soluzioni per l Hosting * *Non esiste luogo più sicuro per i vostri dati Le soluzioni hosting di Interoute offrono una collocazione (co-location) sicura, dedicata e a prezzi competitivi per i sistemi e

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT

ORACLE DATABASE VAULT OVERVIEW. Oracle Database e la sicurezza dei dati: Oracle Database VAULT ORACLE DATABASE VAULT OVERVIEW Oracle Database e la sicurezza dei dati: Oracle Database VAULT Indice Indice... 2 Introduzione... 3 Prerequisiti... 4 Oracle Database Vault... 4 I Protocolli di sicurezza

Dettagli

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING

CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING CONVENZIONE CON GLI ATENEI E ISTITUTI DI GRADO UNIVERSITARIO ALLEGATO 3 CRITERI TECNICI PER LE MODALITA DI ACCESSO DESCRIZIONE DEL SERVIZIO DI HOSTING Il servizio, fornito attraverso macchine server messe

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

CyberEdge: la soluzione AIG

CyberEdge: la soluzione AIG Protezione contro le conseguenze dei cyber-rischi. BUSINESS Insurance CyberEdge: la soluzione AIG I cyber-rischi sono un dato di fatto in un mondo che ruota attorno alle informazioni e ai sistemi informativi

Dettagli

IT Security 3 LA SICUREZZA IN RETE

IT Security 3 LA SICUREZZA IN RETE 1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Create su misura per le tue esigenze

Create su misura per le tue esigenze SAP Solution Overview Soluzioni SAP per le piccole e medie imprese Soluzioni SAP per le piccole e medie imprese Create su misura per le tue esigenze Progettate per favorire la crescita Garantisci successo

Dettagli

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA

MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA MICROSOFT DYNAMICS: SOLUZIONI GESTIONALI PER L AZIENDA Microsoft Dynamics: soluzioni gestionali per l azienda Le soluzioni software per il business cercano, sempre più, di offrire funzionalità avanzate

Dettagli