Watchguard Firebox X Le appliance con Zero Day Protection
|
|
- Aurora Valentini
- 8 anni fa
- Visualizzazioni
Transcript
1 Watchguard Firebox X Le appliance con Zero Day Protection Ivan De Tomasi Sales Engineer Italy, Spain & Portugal Ivan.detomasi@watchguard.com
2 WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera nelle security appliance (1996) Prima azienda ad introdurre la deep application inspection $74M+ cash e nessun debito Piu di 350,000 appliances installate Clienti in piu di 150 nazioni Modello di vendita: 100% canale Focalizzazione sulla network security via Unified Threat Management appliances Costantemente nominata dagli analisti come market leader nel mercato UTM 2
3 SITUAZIONE ODIERNA: CRESCITA DELLE MINACCE Virus nuovi virus nel 2004, contro i nel 2002 Il virus Code Red virus ha colpito 359,000 server in 14 ore, oltre 800,000 server nel mondo causando $2.6 miliardi di danni per downtime e ripristino. Attualmente virus conosciuti (Fonte: IBM) Worm auto-propaganti Inviati con Mail di massa Il Worm Sapphire e stata l ingfezione piu veloce della storia, 95% dei PC vulnera bili infettati in 14 minuti. 88% delle caselle di ha ricevuto un virus via (Fonte: ICSA) Troiani Gli spammer usano I troiani per prendere il possesso di machine non protette per mandare a loro volta spam 3 A crescita veloce... Minacce di sicurezza dagli Instant Messaging (IM) Raddoppiano ogni 6 mesi IM e peer-to-peer hanno veicolato 7 delle 10 minacce maggiori nel 2004 Spyware il livello di infezione e attualmente al 17%, e raggiungera il 25% nei prossimi 12 mesi (fonte: Forrester Research)
4 Che cosa e una soluzione UTM? Le Unified Threat Management si sono evolute dal firewall tradizionale e appliance VPN nella soluzione che abbia funzionalita addizionali prevetivamente gestite con sistemi diversi, includendo: URL filtering Spam blocking Spyware protection Intrusion prevention, Gateway antivirus Management Integrato, monitoring e logging Perche ha senso acquistare una UTM? Ridotto TCO Amministrazione Semplificata Include: hardware & servizi Tecnologia piu efficiente 4
5 Perche Watchguard e migliore? WatchGuard offre la vera Zero Day Protection grazie alla sua architettura Intelligent Layered Security (ILS) Tutti gli altri produttori danno solo protezione signature-based, una soluzione reattiva che lascia il cliente esposto alle minacce fino a quando una nuova signature non sia stata sviluppata e ricevuta WatchGuard protegge contro nuove e sconosciute minacce prima che la vulnerabilita sia scoperta e l exploit creato e lanciato 5
6 La Tecnologia: Intelligent Layered Security L architettura WatchGuard Intelligent Layered Security combina le capacita di difesa verso diversi classi di attacchi e di protezioni contro le varianti ancora prima esse siano note Tra le varie include: Protocol anomaly detection blocca traffico pericoloso che non sia conforme agli standard di protocollo Pattern matching segna e rimuove files ad alto rischio come.exe, script, virus, spyware e troiani ispezionado in modo completo l intero pacchetto di dati Behavior analysis identifica e blocca il traffico da host che mostra comportamenti pericolosi inclusi attacchi DoS e DDoS, scan di porte e di indirizzi Limitazione dei comandi (es FTP SITE) Cloaking nasconde le informazioni dei server dagli scan degli hackers Filtra/Blocca headers Protegge i Web server dagli attacchi Inbound HTTP protection Meccanismi di blocco indirizzi IP dai quali provengano minacce dynamic blocked sites list 6
7 La Tecnologia: Servizi di Sicurezza integrati WatchGuard integra tre servizi UTM attivabili con chiave software e basati su abbonamento Gateway AV / IPS. Rimove e blocca virus sui principali protocolli di rete SMTP, HTTP, FTP e POP3 (xedge). Discilina l utilizzo degli instant messagine e P2P (xcore e Xpeak) SpamBlocker. Grazie alla tecnologia RDP di Commtouch blocca piu del 97% ri Spam senza bisogno di configurazione ed a prescindere dal contenuto delle WebBlocker. Disciplina la navigazione su internet grazie al database SurfControl integrato con 40 diverse categorie WatchGuard LiveSecurity Services Estensione di garanzia con replacement on site Software Updates Allarmi minacce sicurezza Training, user forums, Web chats, articoli Supporto tecnico via telefono o WEB 7
8 INTELLIGENT LAYERED SECURITY WatchGuard Competitor Signature-based GAV/IPS Signature-based GAV & IPS Virus Zero Day Protection Spyware Attacchi Cloaking Intelligent Layered Security Stateful Packet Inspection StatefulFirewall Packet Firewall Stateful Packet Inspection Firewall 8
9 WatchGuard risolve le preoccupazioni dei clienti UTM Ambiente Distribuito Non voglino rischi Server consolidation Proteggere la reputazione Scalarita di performaces Alta visibilita agli hackers Firebox Peak Proteggere l accesso remoto Management Centralizzato Produttivita degli impiegati Supporto agli uffici remoti Servizi di rete ed efficenza Server management Proteggere gli investimenti Proteggere l accesso remoto esistenti Firebox X Core Rendere sicuri I dati e l attivita Massimizzare gli investimenti Firebox X Core sulla sicurezza Rendere sicuri sia la connettivita che i dati 9 Firebox X Edge
10 Chi si fida di WatchGuard e centinaia di migliaia di piccole e media aziende
11 Firebox X Edge 11
12 Firebox X Edge Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy HTTP, FTP, POP3,SMTP Protezione Zero Day Servizi di sicurezza GAV/IPS SpamBlocker WebBlocker Gratis per 30 Giorni! Networking Logging esteso Port Address Translation Quality of Service: Vpn Traffic control Vpn Failover Versione Wireless 12
13 Firebox X Edge X10e/X10e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta 15 nodi upgradabile a 20 Prestazioni: 100Fw/35Vpn/6.000 sessioni 5 Tunnel BOVPN 10 tunnel PPTP 1 Tunnel MUVPN upgradabili a 11 Upgradabile al X20e o X55e X20e/X20e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta 30 nodi Prestazioni: 100Fw/35Vpn/8.000 sessioni 15 Tunnel BOVPN 10 tunnel PPTP 5 Tunnel MUVPN upgradabili a 25 Upgradabile al X55e X55e/X55e-W Interfacce: 6 x 10/100 [3 trusted, 2 WAN, 1 DMZ] Supporta nodi illimitati Prestazioni: 100Fw/35Vpn/ sessioni 25 Tunnel BOVPN 10 tunnel PPTP 5 Tunnel MUVPN upgradabili a 55 13
14 Firebox X Core Product Line 14 CONFIDENZIALE
15 Firebox X Core Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy bidirezionale HTTP, FTP, SMTP e POP3 Protezione Zero Day Sistema Operativo: Fireware Utenti Illimitati Servizi di sicurezza GAV/IPS SpamBlocker con quarantena WebBlocker Gratis per 30 Giorni! Networking Avanzato con FW PRO Dynamic Routing HA attiva/passiva Quality of Service Vlan Policy Base Routing e full MultiWan 15
16 Firebox X Core X550e Interfacce: 4 x 10/100 indipendenti Prestazioni: 1.5Fw/35Vpn/ sessioni 35 Tunnel BOVPN upgradabili a 45 5 Tunnel MUVPN upgradabili a 75 Upgradabile al X750e-4 e X1250e-4 X750e Interfacce: 8 x 10/100 indipendenti Prestazioni: 1.5Fw/50Vpn/ sessioni 100 Tunnel BOVPN 50 Tunnel MUVPN upgradabili a 100 Upgradabile al X1250e X1250e Interfacce: 8 x 10/100/1000 indipendenti Prestazioni: 1.5Fw/100Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN 16
17 Firebox X Peak Product Line 17 CONFIDENZIALE
18 Firebox X Peak Accurata ispezione dei pacchetti sui piu comuni protocolli di rete Proxy bidirezionale HTTP, FTP, SMTP e POP3 Protezione Zero Day Sistema Operativo: Fireware PRO Utenti Illimitati Servizi di sicurezza GAV/IPS SpamBlocker con quarantena WebBlocker Gratis per 30 Giorni! Networking Avanzato incluso Dynamic Routing HA attiva/passiva Quality of Service Vlan Policy Base Routing e full MultiWan Altissime prestazioni 18
19 Firebox X Peak X5500e Interfacce: 8 x 10/100/1.000 indipendenti Prestazioni: 2GbFw/400Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN Upgradabile al X6500e o X8500e X6500e Interfacce: 8 x 10/100/1.000 indipendenti Prestazioni: 2GbFw/600Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN Upgradabile al X8500e X8500e X8500e-F Interfacce: 8 x 10/100/1000 indipendenti (4 gbic X8500e-F) Prestazioni: 2GbFw/600Vpn/ sessioni 600 Tunnel BOVPN 600 Tunnel MUVPN 19
20 Firebox Servizi UTM 20
21 FIREWARE: Gateway Antivirus/IPS Previene l esecuzione automatica o accidentale di codice pericoloso sui desktop Signature database ottimizzato: Riduce I falsi positivi ed aumenta il numero di attacchi rilevatisignature per piu di 23,000 virus, spyware, worm e trojan, incluse WildList e zoo virus Blocca IM e P2P: Yahoo, IRC e MSN Messenger, Napster, GNUTella, Kazaa, Morpheus, BitTorrent, edonkey2000 e Phatbot Blocca allegati pericolosi Piena protezione delle Inbound e outbound SMTP scanning Grande supporto di decompressione: ZIP, RAR 2.0, TAR, GZIP, ARC, e CAB files 21
22 FIREWARE: SpamBlocking Che cos è: Spam blocking service per le appliances Firebox con Fireware, In Partnership con Commtouch, un leader per la prevenzione dello spam Valore: E il migliore servizio di blocco degli attacchi spam in grado di fermare il 97% delle non sollecitate con lo 0,5% di falsi positivi Il processo avviene al di fuori della appliance quindi l impatto sulla velocità del dispositivo è minimo Come funziona: Rileva I componenti ripetitivi di ogni epidemia ed identifica in modo univoco il DNA di ogni epidemia Paragona i messaggi in arrivo con lo spam DNA in tempo reale Analisi del traffico internet DNA Cassificazione Real Time Detection Center Richiesta 22
23 FIREWARE: Webblocker PERSONE REALI NEL MONDO Cercano i siti internet pericolosi, spyware, etc. + INTELIGENZA ARTIFICIALE Traccia cambiamenti URL/IP, NUOVO contenuto e siti ritirati AGGIORNAMENTI INCREMENTALI GIORNALIERI + = Veloce e schedulato, utilizza minima banda BLOCCA MINACCE E TRUFFE Quasi in tempo reale Che cosa è? URL filtering a 40 categorie (oltre 12 milioni di URL) in partnership con SurfControl Configurazione razionalizzata nel Policy Manager Database URL globali - Inglese, Tedesco, Spagnolo, Francese, Italiano, Olandese, Giapponese, Cinese tradizionale e semplificato. 24x7x365 www scanning con persone e mezzi automatici Riduce il contenuto pericoloso di siti WEB pessa entrare nel network con oltre 12+ milioni di siti bloccati e riduce la navigazione improduttiva Blocca l accesso ai siti di download IM/P2P, WebMail ed oltre siti di spyware 23
24 WEBBLOCKER 40 categorie WebMail ha la sua proporia categoria Help on line di spiegazione per ogni categoria Cache locale configurabile per aumentarne le performances Utilizzo web configurabile per uenti/grupp/dominio e ora del giorno 24
25 Firebox Fireware e Fireware PRO 25
26 FIREBOX Fireware: Il sistema operativo Fireware: Funzionalita di Networking e Sicurezza: Firewall/VPN Intelligent Layer Security: Sicurezza a livello applicativo Proxy Trasparenti: HTTP, FTP, SMTP, POP3 Multi-WAN Load Sharing / Failover VPN Failover Port Independence SNMP Support Upgradabilita con chiavi software Gestione Centralizzata Upgrade al Fireware PRO (opzionale Xcore, incluso in Xpeak): Traffic Management e Quality of Service (QoS) High Availability Dynamic Routing Vlan (2 5Xcore, 75 Xpeak) 26
27 FIREWARE: Port Indipendence Ognuna delle 6 porte (xcore) o 10 porte (xpeak) puo essere con figurata come DMZ, TRUSTED o EXTERNAL Limite 4 porte EXTERNAL Incrementa la flessibilita e la sicurezza ISP1 Router ISP2 Router Wireless 27
28 FIREWARE: Multi-WAN Load Sharing / Failover Il failover protegge contro l interruzione di una connessione ISP Fino a 4 connessioni ISP Multi-WAN Round robin load sharing per condividere il traffico su piu connessioni ISP1 ISP2 ISP3 ISP4 Untenti Interni 28
29 FIREWARE PRO: Traffic Management e QoS Internet Assicura la banda necessaria alle applicazioni necessarie Permette la priorita, banda massima e connessioni massime per secondo Traffico alta priorita Applicazioni Business-critical Traffico bassa priorita Web browsing 29
30 FIREWARE PRO: High Availability (Attiva/Passiva) Consente la rindondanza delle appliances per incrementare l affidabilita Completa sincronizzazione e failover Sincronizzazione della configurazione semplifica l installazione Hub Internet Hub Router Hub 30
31 FIREWARE PRO: Dynamic routing ISP1 ISP2 Supporto per i protocolli di routing BGP4, OSPF, RIPv1,v2 Dinamicamente aggiorna le routing table Incrementa l affidabilita del network Router BGP Peering RIP Router OSPF Router 31
32 FIREWARE PRO: POLICY BASED ROUTING Possibilita di scegliere l interfaccia WAN di uscita per una determinta sorgente, sia essa un protocollo piuttosto che una rete o sotto-rete. ISP 1 ISP 2 HTTP traffic SMTP traffic Private Network 32
33 VPN FAILOVER per IPSEC Primary tunnel ISP 1 ISP 2 Gateway ridondati per garantire piena stabilita dei tunnel cripati VPN. ISP 1 ISP 2 Secondary tunnel Private Network 33
34 FIREWARE PRO: Inbound Server Load Balancing Bilanciamento automatico verso piu server interni In grado di bilanciare carichi fino a dieci (10) server per policy Usa un algoritmo di round-robin o connessione minima (selezionabile) Rileva automaticamente fail dei server ed automaticamente reindirizza il traffico fino a che I server non vengono riattivati Richiede Fireware Pro 34
35 Watchguard System Manager 35
36 Gestione Centralizzata: Watchguard System Manager Management software per la famiglia Firebox X ed I servizi di sicurezza UTM Semplifica la sicurezza delle reti per gli esperti IT Facilita di utilizzo per I neofiti 36
37 Gestione Centralizzata: Watchguard System Manager Interfaccia grafica intuitiva Facile da imparare; Facile da usare Console di gestione unificata Nessuna necessita di mantenere separati software di gestione per soluzioni multiple point Real-time monitor interattivo Guarda, analizza e prendi azioni correttive tutto in tempo reale. Drag-and-drop VPN Un modo veloce e facile per creare Branch Office VPN Logging e Reporting. Sicuro, flessibile, comprensibile Un completo insieme di utilita per l analisi della sicurezza e dell analisi dell attivita del network Reportistica integrata Report grafici granulari, chi ha fatto cosa da esterno verso interno e da interno verso esterno 37
38 MONITOR IN TEMPO REALE ED INTERATTIVO: HOSTWATCH Visualizzazione grafica in tempo reale delle connessioni Controlla il traffico del network in tempo reale Accesso ai dettagli di ogni connessione con un click Previene accessi non autorizzati bloccandoli instantaneamente 38
39 MONITOR IN TEMPO REALE ED INTERATTIVO: TRAFFIC MONITOR Visualizza il Firebox logs in una interfaccia a scorrimento intuitiva Elimina la necessita di caricare ed analizzare I file di log Nuovo: ti permette di fare ping, traceroute, o bloccare un sito istantaneamente 39
40 MONITOR IN TEMPO REALE : PERFORMANCE CONSOLE Display grafico delle performaces del sistema Monitor performance di dozzine di parametri del sistema Pieno controllo in tempo reale di come il firebox sta funzionando Valida le policies attraverso la visualizzazione delle policy-based statistics 40
41 DRAG-AND-DROP VPN MANAGEMENT Sposta un dispositivo su un altro per creare un tunnel VPN tra due sedi Supporto per piattaforme multiple WG Riduce I costi di amministrazione La configurazione delle VPN sono distribuite automaticamente 41
42 LA NOSTRA MISSIONE Stronger Security Fornire la più completa soluzione di sicurezza Unified Threat Management disponibile nel mercato oggi Simply Done Con la più facile console di security management per tutte le appliances Firebox X e servizi di sicurezza 42
43 Grazie! Ivan De Tomasi Sales Engineer Italy, Spain & Portugal
Watchguard Firebox X Le appliance con Zero Day Protection
Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera
DettagliFirewall UTM con Zero Day Protection
Firewall UTM con Zero Day Protection Maggio 2006 Fabrizio.Croce@watchguard.com tel. +39-335-7030721 skype: fabrizio_croce msn: fabrizio_croce@hotmail.com WatchGuard WatchGuard (Nasdaq WGRD) e stata fondata
DettagliMigliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo
Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com
DettagliSCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it
SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione
DettagliTecnologie Informatiche. security. Rete Aziendale Sicura
Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati
DettagliSeqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it
Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da
DettagliDifferenziazione dei prodotti per rispondere a tutte le esigenze
Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento
DettagliPowered. Max Firewall. Soluzione intelligente. per un network sicuro
Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliCloud Managed Security
La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene
DettagliSicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall
I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della
Dettagli10 metodi per ottimizzare la rete in modo sicuro
10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura
DettagliSophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo
Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliLA FORZA DELLA SEMPLICITÀ. Business Suite
LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi
DettagliSicurezza applicata in rete
Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
DettagliFirewall applicativo per la protezione di portali intranet/extranet
Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)
DettagliProtezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS
Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una
DettagliProteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?
Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda
DettagliAndrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.
Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi
DettagliCUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale
DettagliCome proteggere la vostra rete corporate in modo progressivo ed integrato
Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino
DettagliSymantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende
Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.
DettagliFirewall, Proxy e VPN. L' accesso sicuro da e verso Internet
L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico
DettagliCOMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione
COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio
DettagliSicurezza architetturale, firewall 11/04/2006
Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio
DettagliSviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali
1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliPadova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld
Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317
DettagliFIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI
FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE
DettagliLa sicurezza delle reti
La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?
DettagliReceptionist 2.0. La soluzione semplice ed affidabile per il contact center
Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma
Dettagliper la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security
Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia
DettagliPROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business
PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove
Dettagliazienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.
INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it
DettagliEvoluzione della sicurezza IT
A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliLa sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.
La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner
DettagliSistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano
Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliOfferta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.
Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise
DettagliFIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata
FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete
DettagliFatti Raggiungere dal tuo Computer!!
Fatti Raggiungere dal tuo Computer!! Presentazione PcBridge è il modo rivoluzionario di accedere al proprio computer in qualsiasi momento e da qualsiasi luogo. Inserendo la penna usb OUT, Pcbridge permette
DettagliSicurezza delle reti 1
delle delle 1 Mattia Dip. di Informatica e Comunicazione Università degli Studi di Milano, Italia mattia.monga@unimi.it a.a. 2010/11 1 c 2011 M.. Creative Commons Attribuzione-Condividi allo stesso modo
DettagliArchitetture e strumenti per la sicurezza informatica
Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti
DettagliTecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware
Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale
DettagliFirewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.
Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere
Dettagli10 funzioni utili che il vostro firewall dovrebbe avere
10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve
DettagliMPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa
Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo
DettagliBROCHURE COMMUNICATION ASSISTANT EVERY VERY CALL A CALL MATTERS
BROCHURE COMMUNICATION ASSISTANT EVERY VERY MATTERS LL CALL A CALL MIGLIORARE LA COLLABORAZIONE DEI TEAM Il Communication Assistant di Panasonic è un applicazione Unified Communications utile per far convergere
DettagliUniversità degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls
Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione
DettagliSoluzioni tecnologiche
S.p.A. Soluzioni tecnologiche a misura d azienda per la sicurezza delle informazioni sicurezza informatica gestita S.p.A. Soluzioni innovative nel settore delle telecomunicazioni NEST2 è una società di
DettagliSAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by
SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di
DettagliSoluzioni di sicurezza SonicWALL
E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni
DettagliLa VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I
La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliSoluzioni Network per la Media Impresa
Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliCapire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.
LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright
DettagliI pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.
I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la
DettagliTeleassistenza Siemens
PackTeam Teleassistenza Siemens Unrestricted Siemens AG 2014 All rights reserved. Siemens.it/packteam Accesso Remoto agli Impianti Teleassistenza Possibilità di diagnosticare i guasti da remoto Possibilità
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliLo scenario: la definizione di Internet
1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)
DettagliMarketingDept. mar-13
mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione
Dettaglieprogress la soluzione completa per la gestione della relazione e del contatto
eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche
DettagliDEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE
DEPLIANT INFORMATIVO DI PRESENTAZIONE AZIENDALE Il presente documento è rivolto a tutti i nostri potenziali clienti. E una breve presentazione di quello che facciamo e di quello che siamo. Di come ci proponiamo
DettagliTotal Security Paolo Ardemagni Regional Director Southern Europe
Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire
DettagliLa soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity
La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliLE CARATTERISTICHE. Caratteristiche. www.alessiopapa.it - tel. 0771.324312 - fax 0771.1870184 pag. 2
Caratteristiche LE CARATTERISTICHE GESTIONE AVANZATA DEI CONTATTI Infomail ti consente di creare un database importando liste di contatti già esistenti o acquisendone di nuovi tramite un form di iscrizione
DettagliSoluzione per reti WI FI
Soluzione per reti WI FI GREEN SAT HOT SPOT GATEWAY WI FI GATEWAY WI FI Multi WAN. Le caratteristiche tecniche fondamentali che deve avere una rete ad accesso pubblico Wi-Fi. Questa deve essere progettata
DettagliIDS: Intrusion detection systems
IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliDomande e risposte su Avira ProActiv Community
Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi
DettagliChi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano
Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo
DettagliSophos Computer Security Scan Guida di avvio
Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4
DettagliSparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. info@hackingteam.it. Tel. +39.02.29060603 Fax +39.02.
Sparkasse Analisi tecnica Upgrade della struttura di url-filtering Websense Bolzano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 20121 MILANO (MI) - Italy info@hackingteam.it Tel.
DettagliPanoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/
Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre
DettagliMonitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)
DettagliLa gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.
La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it
DettagliAPPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE
Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce
DettagliGuida di Pro Spam Remove
Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo
DettagliOmniAccessSuite. Plug-Ins. Ver. 1.3
OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliSecure Email N SOC Security Service
Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta
DettagliWindows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza
Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.
DettagliProtocollo SNMP e gestione remota delle apparecchiature
Protocollo SNMP e gestione remota delle apparecchiature Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza
DettagliReplica con TeraStation 3000/4000/5000/7000. Buffalo Technology
Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il
DettagliModulo Antivirus per Petra 3.3. Guida Utente
Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,
DettagliIntroduzione alle applicazioni di rete
Introduzione alle applicazioni di rete Definizioni base Modelli client-server e peer-to-peer Socket API Scelta del tipo di servizio Indirizzamento dei processi Identificazione di un servizio Concorrenza
DettagliEyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche
EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto
DettagliSIMATIC NET: Ethernet
Industry Automation USO ESTERNO Nr. 2012/5.1/16 Data: 27.7.12 SIMATIC NET: Ethernet Rilascio nuovi Scalance S versione 3 Con la presente si comunica che è ufficialmente rilasciato alla vendita il nuovo
DettagliRoma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia
Roma 6 Maggio, Milano 7 Maggio VMware & Palo Alto per il Software-Defined IT Aditinet, L azienda e La strategia Paolo Marsella - CEO Le Aree in cui Operiamo Progettiamo, realizziamo e supportiamo infrastruttura
DettagliT R A S F O R M A L A T U A L A N I N R E T E T E L E F O N I C A IL PIÙ DIFFUSO CENTRALINO SOFTWARE IP affidabilità organizzazione web management V O I S P E E D È U N P R O D O T T O H A R P A X Harpax
DettagliSoftware MarkVision per la gestione della stampante
MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente
DettagliTREND MICRO DEEP SECURITY
TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.
DettagliE-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI
E-MAIL INTEGRATA OTTIMIZZAZIONE DEI PROCESSI AZIENDALI E-MAIL INTEGRATA Ottimizzazione dei processi aziendali Con il modulo E-mail Integrata, NTS Informatica ha realizzato uno strumento di posta elettronica
DettagliIndirizzamento privato e NAT
Indirizzamento privato e NAT Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei
Dettagli