WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA"

Transcript

1 WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA MARZO 2006

2 WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA Minacce dinamiche Proteggere le reti aziendali diventa ogni anno più difficile e la sicurezza delle reti è ormai divenuta uno dei problemi più critici in assoluto con cui le aziende sono chiamate oggi a confrontarsi. Minacce nuove e sempre diverse spuntano con una regolarità allarmante e nessuna azienda può ritenersi immune dal rischio. Ogni qual volta viene scoperta una nuova minaccia è necessario ridefinire il concetto stesso di "rete sicura". Secondo SANS Institute, soltanto nel primo trimestre del 2005 sono state identificate più di 600 nuove vulnerabilità per la sicurezza Internet.(1) Quando una rete viene violata da un hacker, da un attacco DoS (Denial of Service) o da un virus, l'intera azienda diventa vulnerabile lasciando le risorse operative, i dati relativi ai clienti, i tool, le tecnologie e il capitale intellettuale esposti a pericoli di furto, uso improprio o danneggiamento da parte di malintenzionati. Gli attacchi alle reti possono assumere molteplici forme: Intrusioni - In questo scenario, un hacker privo di diritti di accesso tenta di penetrare in remoto all'interno di una rete con intenti criminosi. Attacchi DoS/DDoS - In un attacco DoS, i sistemi o le reti colpite vengono rese inutilizzabili, sovente monopolizzando le risorse di sistema. Un attacco DDoS (Distributed Denial of Service) prevede l'invio di traffico verso bersagli specifici da parte di un numero elevato di computer, a volte anche diverse centinaia. Virus e worm - Un worm è un programma informatico capace di copiare ripetutamente se stesso su un altro sistema. Un virus, invece, è un programma informatico che infetta altri programmi con copie di se stesso ma che per trasferirsi da un sistema a un altro ha bisogno di agenti esterni. Un virus viene eseguito e perpetra la propria opera quando viene lanciato il programma infettato. I worm possono trasportare al loro interno codice virale. Adware e spyware - Si definisce adware un'applicazione software che visualizza banner pubblicitari mentre il programma è attivo: può trattarsi di finestre pop-up oppure di una barra visualizzata sullo schermo del computer. Lo spyware è un adware che utilizza un codice specifico per tracciare le informazioni personali dell'utente e passarle a un'entità esterna all'insaputa e comunque senza autorizzazione dell'utente. Rootkit - Un rootkit si insinua nel sistema operativo intercettando i comandi utilizzati da altri programmi per svolgere operazioni di base come accedere ai file residenti sull'hard disk del computer. Il rootkit si nasconde tra il sistema operativo e i programmi basati su di esso, controllando cosa tali programmi possano fare e osservare. DNS poisoning - Tecnica finalizzata a ingannare i server DNS (Domain Name System) inducendoli a deviare verso siti Web pericolosi il traffico originariamente indirizzato verso destinazioni legittime. Una rete può diventare vulnerabile anche ogni volta in cui l'azienda attraversi fasi di crescita e cambiamento. Alla luce della crescente complessità delle reti e delle superiori aspettative poste su di esse a supporto degli obiettivi di business, un semplice firewall non è più sufficiente per soddisfare i requisiti di sicurezza. Oggi i sistemi UTM (Unified Threat Management) si stanno ritagliando rapidamente il ruolo di soluzione privilegiata per

3 quelle reti che necessitano della protezione più completa contro ogni minaccia. Cos'è l Unified Threat Management? UTM (Unified Threat Management) è l'acronimo che definisce una tendenza emergente nel settore delle appliance di sicurezza. Le appliance UTM si sono evolute rispetto ai firewall e alle VPN tradizionali fino a diventare soluzioni che incorporano numerose funzionalità aggiuntive - quali filtraggio degli URL, blocco dello spam, protezione contro lo spyware, capacità antivirus a livello di gateway, prevenzione delle intrusioni e capacità centralizzate di logging, gestione e monitoraggio - che in precedenza erano implementate da più sistemi differenti. Unified Threat Management: perché? Le soluzioni UTM sono convenienti Integrare più capacità di sicurezza in un'unica appliance significa poter acquistare e impiegare un numero inferiore di esse, eliminando i costi associati all'implementazione di un sistema di sicurezza stratificato composto da soluzioni acquistate separatamente. Le soluzioni UTM permettono di bloccare gli attacchi a livello del gateway di rete L'approccio stratificato alla sicurezza offerto dalle appliance UTM permette di evitare catastrofi bloccando una vasta gamma di minacce di rete prima che abbiano l'opportunità di provocare danni. Il malware non ha dunque la possibilità di minare la sicurezza a livello dei desktop o dei server e i file, e le applicazioni business-critical rimangono disponibili consentendo agli utenti di svolgere il loro lavoro. Le soluzioni UTM sono facili da configurare e utilizzare L'impiego di sistemi separati per creare un'infrastruttura di sicurezza stratificata comporta l'uso di console di gestione differenti per configurare ciascun sistema. Poiché i principi sui quali sono basati tali sistemi sono generalmente assai differenti gli uni dagli altri, può essere necessario molto tempo prima di riuscire ad allineare le policy di sicurezza di ciascuno in modo che tutti insieme forniscano una protezione adeguata. Inoltre, le informazioni dei log file di ciascun sistema vengono archiviate in formati e in luoghi differenti, rendendo quanto mai complessa la verifica e l'analisi degli eventi legati alla sicurezza. Sia che l'utente sia un esperto oppure un principiante in materia di sicurezza, una soluzione UTM con capacità centralizzate di logging, gestione e monitoraggio rende quanto mai intuitive la configurazione e la gestione dei sistemi di sicurezza. Una soluzione UTM permette facilmente di implementare policy di sicurezza coerenti; semplificare attività amministrative quali la gestione dei log file, l'auditing e il reporting a scopo di conformità; e tagliare i costi operativi rispetto all'oneroso e complesso approccio rappresentato dal ricorso a sistemi separati per contrastare specifiche minacce. Aspetti da considerare nella scelta delle soluzioni UTM Se le appliance UTM permettono di beneficiare dei vantaggi offerti dall'estrema facilità di impostazione e gestione di policy di sicurezza coerenti attraverso la concentrazione di tutte le funzioni di sicurezza su un'unica piattaforma, permangono tuttavia diverse problematiche da considerare prima di scegliere la soluzione UTM più adatta per proteggere la propria rete.

4 Capacità di sicurezza Nonostante l'abuso di termini quali "funzionalità per l'esame dei pacchetti" o "deep inspection" per descrivere le capacità di protezione fornite dalla maggior parte delle appliance UTM, in realtà la maggioranza dei vendor oggi si affida integralmente a tecnologie basate sul riconoscimento della "firma" per implementare capacità quali prevenzione delle intrusioni, antivirus a livello di gateway, protezione contro lo spyware e blocco dello spam, in quanto si tratta di funzionalità relativamente semplici da implementare all'interno delle appliance. Le tecnologie basate sul riconoscimento della firma (signature), o firma, richiedono una notevole capacità di calcolo per confrontare il traffico con il set di firme esistenti; inoltre, pur trattandosi di un metodo efficace per implementare la difesa contro minacce note, in genere si rivela incapace di assicurare protezione contro minacce di nuovo tipo o varianti di malware già conosciuti. Una volta rilevata e identificata una minaccia, possono trascorrere da diverse ore fino a svariate settimane prima che si renda disponibile la firma (signature) corrispondente. Questo "downtime" nella sicurezza genera una finestra di vulnerabilità durante la quale le reti sono esposte agli attacchi, come mostra la figura seguente. Figura 1: Ciclo di vita di un attacco e finestra di vulnerabilità Vulnerabilita scoperta Hacker creano gli attacchi per sfruttare la Vulnerabilita Attacco Lanciato Patch creata Patch distribuita Tecnico schedula installazione patch secondo severita Tecnico Installa Patch WatchGuard ILS fornisce la zero-day protection Signature dell attacco creata e distribuita Considerata la velocità con la quale le nuove minacce compaiono e si diffondono, una simile finestra di vulnerabilità significa che l'azienda rimane esposta a gravi rischi qualora la soluzione per la sicurezza di rete esistente non sia in grado di fornire fin da subito una protezione efficace. La protezione "del giorno zero" consente di disporre di una difesa contro le minacce ignote in modo da non ingenerare alcuna finestra di vulnerabilità. Ogni anno vengono lanciati innumerevoli nuovi attacchi; tuttavia, la maggior parte di essi utilizza tecniche strettamente derivate da quelle impiegate da precedenti minacce. La comparsa di una classe totalmente nuova di attacchi è fortunatamente un evento piuttosto raro. Riuscire a comprendere la tipologia di un attacco significa poter sviluppare meccanismi di difesa contro tutte le minacce dello stesso genere. Si tratta di un

5 approccio di gran lunga più efficace rispetto al processo reattivo impiegato dalle tecnologie basate sul riconoscimento della firma (signature), le quali si fondano sull'identificazione esatta di ogni singolo nuovo attacco. Performance Le appliance UTM sono in grado di gestire simultaneamente più applicazioni di sicurezza. Ne consegue che il carico di elaborazione di un'appliance, in relazione alla quantità di traffico sulla rete, può raggiungere livelli notevoli. Da questo punto di vista il design del software ricopre un ruolo critico. Molte appliance UTM si limitano semplicemente a raggruppare più funzioni di sicurezza, spesso realizzate da vendor differenti, senza prestare alcuna attenzione alle implicazioni a livello di elaborazione. Queste funzioni operano generalmente in maniera indipendente una dall'altra, con la conseguenza che non è possibile utilizzare le informazioni raccolte da un layer per ottimizzare le operazioni degli altri livelli (si veda la Figura 2). Prima di giungere a destinazione, il traffico legittimo viene spesso trattato inutilmente più volte dalle varie funzioni di sicurezza, con un forte impatto negativo sulle performance. Il degrado delle prestazioni spesso non appare evidente dalle specifiche dell'appliance, in quanto i dati riportano generalmente le prestazioni massime di ogni applicazione operante singolarmente mentre le altre funzioni sono disabilitate oppure sono regolate al minimo. Inoltre, la configurazione dell'insieme può essere estremamente complessa e le informazioni fornite dalle varie funzioni possono risultare disomogenee. Figura 2. Soluzioni Unified Threat Management composte da funzionalità di sicurezza separate Singoli punti di guasto Le appliance UTM combinano in un unico dispositivo diverse funzioni di sicurezza, con il rischio che se il dispositivo subisce un guasto tutte le funzioni possono venire a mancare contemporaneamente. Per tale ragione molte aziende optano per implementare le loro soluzioni UTM in configurazioni ad alta disponibilità (HA, High Availability).

6 Quali caratteristiche dovrebbe avere la soluzione UTM ideale? Per fornire una protezione realmente completa, una soluzione UTM dovrebbe essere proattiva, integrata e articolata su più strati differenti, fornendo: Protezione multi-layer sull'intera rete Protezione basata su segnature contro virus, spyware e intrusioni a livello del gateway di rete Difese specifiche contro spam e URL sospetti Protezione multi-layer Le funzioni di sicurezza multi-layer effettuano analisi approfondite e proattive sui flussi di dati e condividono le informazioni relative al traffico sospetto tra i vari layer: Rilevamento delle anomalie di protocollo - Utilizzo di standard Internet per il traffico dati allo scopo di rilevare l'esistenza di traffico non conforme e isolare le minacce Analisi comportamentale - Identificazione e blocco degli host che presentano comportamento sospetti Ricerca di schemi - Identificazione ed eliminazione dal sistema delle tipologie di file note per diffondere virus e altri attacchi WatchGuard Unified Threat Management: più sicurezza e prestazioni L'architettura Intelligent Layered Security L'architettura Intelligent Layered Security (ILS) che costituisce il nucleo della famiglia di appliance UTM WatchGuard Firebox X, fornisce un'efficace protezione proattiva alle aziende in crescita. Grazie al ricorso generalizzato a comunicazioni dinamiche tra i layer, l'architettura ILS assicura la protezione ottimale massimizzando al tempo stesso le performance di sistema. L'architettura WatchGuard ILS è articolata su sei strati (layer) di sicurezza che cooperano dinamicamente fra loro per identificare, bloccare e notificare il traffico sospetto lasciando filtrare il traffico legittimo nella maniera più efficiente possibile. In questo modo la soluzione di sicurezza è in grado di fornire una difesa efficace contro minacce note e ignote garantendo la massima protezione con il minimo impatto sulle performance della rete. Ecco una breve descrizione dei singoli layer: Servizi di sicurezza esterni - forniscono le tecnologie per estendere la protezione della rete al di là del firewall Funzioni per l'integrità dei dati - verificano l'integrità dei pacchetti di dati e la conformità dei protocolli da essi utilizzati VPN (Virtual Private Network) - assicurano comunicazioni private e protette con l'esterno Firewall a filtraggio dinamico - limita il traffico alle risorse, alle destinazioni e alle porte autorizzate dalle policy di sicurezza in vigore

7 Funzionalità per l'esame delle applicazioni - assicurano la conformità agli standard di protocollo per il layer applicativo respingendo i file sospetti in base al pattern o alla tipologia, bloccando i comandi pericolosi e modificando i dati in modo da impedire la trasmissione di informazioni critiche riguardanti il sistema Funzioni per la protezione dei contenuti - analizzano e limitano il traffico ai contenuti appropriati. Questo layer incorpora tecnologie basate sul riconoscimento della firma (signature) quali Gateway AntiVirus e Intrusion Prevention oltre a funzionalità per il blocco dello spam e il filtraggio degli URL. Per maggiori informazioni sui singoli layer si consiglia la lettura del white paper intitolato "Introducing the WatchGuard Intelligent Layered Security Architecture: Better Security for the Growing Enterprise". WatchGuard Unified Threat Management: protezione contro gli attacchi fin dal giorno zero (Zero Day Protection) Sicurezza ottimale: ecco come Il layer delle funzionalità per l'esame delle applicazioni (si veda la Figura 3) incorpora diverse capacità che forniscono una protezione immediata contro varie tipologie di attacchi fin dal giorno zero. Di seguito viene fornita la descrizione di tali funzionalità e del tipo di minaccia per il quale forniscono protezione: Rilevamento delle anomalie di protocollo I protocolli definiscono il modo in cui deve essere effettuato lo scambio di dati tra due sistemi nel caso in cui tutto proceda secondo i piani. Poiché alcuni server non gradiscono l'invio di traffico malformato, in molti casi gli hacker violano intenzionalmente i protocolli del layer applicativo per lanciare attacchi DoS o, peggio ancora, per ottenere l'accesso al server in modalità root. Facendo rispettare quanto previsto dagli standard o dalle RFC dei protocolli, le soluzioni WatchGuard sono in grado di impedire questo tipo di attacchi. Oltre alle violazioni a livello di protocollo, questa tecnica permette anche di identificare la presenza di argomenti illegali nei comandi e di impedire molte situazioni di buffer overflow. Ricerca di schemi Per essere efficace, il malware deve arrivare su un computer ed essere lanciato in esecuzione: ciò significa che deve essere inserito in un tipo di file eseguibile sul computer di destinazione. Attraverso il blocco delle tipologie MIME e di file utilizzate per trasportare il malware (.exe,.pif,.scr, ecc.), il layer delle funzioni per l'esame delle applicazioni è in grado di impedire alle minacce di raggiungere la rete. In molti casi, tuttavia, le aziende devono poter far entrare in rete file potenzialmente pericolosi, come.exe o.dll, provenienti da fonti verificate. Esempi di tali file possono essere rappresentati dagli aggiornamenti software forniti da Microsoft oppure dai driver di stampa di Hewlett Packard. Le soluzioni WatchGuard possono essere configurate in modo da identificare le fonti verificate permettendo di importare tipologie di file considerate altrimenti pericolose.

8 Figura 3: Architettura Intelligent Layered Security e UTM Limitazione dei comandi I protocolli applicativi contengono comandi o verbi, alcuni dei quali vengono utilizzati per inviare e ricevere dati; tuttavia, molti di essi sono comandi amministrativi che nella maggior parte dei casi non dovrebbero essere eseguiti al di fuori della rete. Attraverso il blocco di comandi potenzialmente pericolosi, come FTP SITE e SMTP DEBUG, le soluzioni Firebox X sono in grado di impedire totalmente questo tipo di attacchi. Mascheramento Il mascheramento permette di nascondere alle sonde degli hacker informazioni critiche riguardanti i server. Ad esempio, con il protocollo SMTP è possibile mascherare i nomi dei domini, occultare il tipo di mail server e il livello di patch, e rimuovere informazioni dagli identificativi dei messaggi e dalle stringhe di delimitazione MIME. In questo modo gli hacker non sono in grado di identificare i singoli server e indirizzare contro di essi attacchi mirati. Filtraggio/blocco degli header Esiste un altro tipo di attacco, che si fonda sulla creazione di header malformati per sfruttare le vulnerabilità di implementazioni server realizzate in maniera inadeguata. Il meccanismo di filtraggio/blocco degli header consente di evitare questo pericolo. Oltre a fornire una protezione immediata contro una vasta gamma di tipologie di attacchi, queste capacità sono

9 basate su decisioni in materia di standard e policy chiaramente definite, in modo tale da evitare di introdurre il problema dei falsi positivi. Identificazione e blocco proattivo dell'origine dell'attacco Questo meccanismo consente di identificare gli hacker sia prima del lancio di un attacco (attraverso il loro comportamento), sia al primo lancio effettivo. In questo modo risulta possibile rispondere dinamicamente al comportamento o all'attacco attraverso il blocco dell'indirizzo IP da cui proviene la minaccia. Il blocco di un indirizzo IP è un meccanismo estremamente semplice che consente di minimizzare le attività di elaborazione necessarie per difendersi da attacchi ripetuti. Rendendo possibile l'identificazione di un comportamento sospetto prima ancora del lancio di un attacco, questo meccanismo è in grado di proteggere gli utenti anche contro minacce di nuovo genere o totalmente ignote. Identificazione e blocco dell'origine dell'attacco: come funziona Identificazione degli attacchi La vera forza dell'architettura WatchGuard ILS consiste nella sua intelligenza distribuita. Oltre a bloccare gli attacchi per i quali è stato concepito, ciascun layer possiede la capacità di identificare e notificare l'indirizzo IP di un sito da cui proviene un attacco. Questa capacità si applica a diverse tipologie di attacchi come, ad esempio, attacchi DoS, opzioni IP, violazioni di un protocollo come SMTP (attacchi basati su PAD-Protocol Anomaly Detection) o persino attacchi bloccati dall'engine AV/IPS (AntiVirus/Intrusion Prevention Service) WatchGuard Gateway. Identificazione del comportamento dell'attaccante Un attaccante può essere identificato anche attraverso il suo comportamento prima del lancio dell'attacco vero e proprio. L'università di Tel Aviv ha scoperto una corrispondenza del 96,3% tra le scansioni effettuate e gli attaccanti identificati. In altri termini, praticamente ogni scansione è stata seguita da un attacco proveniente dalla stessa fonte.(2) I comportamenti che l'architettura ILS è attualmente in grado di identificare sono: Scansione delle porte Scansione degli indirizzi Utilizzo di opzioni IP, spoofing e source routing Blocco dell'origine dell'attacco Il meccanismo di blocco dell'origine dell'attacco esamina i report relativi agli attacchi eseguiti o al comportamento dell'attaccante bloccando dinamicamente gli indirizzi IP identificati per un periodo di tempo programmabile. Questa tecnica risulta particolarmente efficace per: Bloccare tool di attacco automatici - Il firewall e i sistemi protetti semplicemente scompaiono dall'orizzonte dell'attaccante Ridurre l'elaborazione - Nei successivi attacchi provenienti dalla stessa fonte, la funzione si limita semplicemente a bloccare l'indirizzo IP coinvolto Il firewall può anche essere configurato manualmente in modo da ignorare tutto il traffico su determinate porte oppure proveniente da specifici indirizzi IP.

10 Minimizzazione dei falsi positivi È un fatto noto che le tecnologie basate sull'identificazione delle segnature, come le capacità antivirus a livello di gateway e le funzioni per la prevenzione delle intrusioni, sono soggette al fenomeno dei falsi positivi, ovvero di traffico legittimo erroneamente identificato come attacco. Dal punto di vista statistico, a parità di altri fattori, la probabilità del verificarsi di un falso positivo è direttamente proporzionale al volume di dati sottoposti a scansione e al numero di segnature utilizzate. Con l'architettura WatchGuard ILS, i layer collaborano fra loro riducendo sia il volume dei dati sottoposti a scansione sia il numero di firme impiegate. Capacità antivirus a livello di gateway e funzionalità per l'esame delle applicazioni Le funzionalità complete per l'esame delle applicazioni incorporate nell'architettura WatchGuard ILS sono in grado di rilevare gli attacchi facendo rispettare gli standard dei protocolli e bloccando tipologie di file notoriamente pericolose, un metodo questo non soggetto al fenomeno dei falsi positivi. In tal modo è possibile ridurre significativamente il numero di file da sottoporre a scansione da parte dell'engine del Gateway AV basato sull'identificazione della firma (signature), diminuendo la probabilità di false rilevazioni di virus. Le funzioni per la prevenzione delle intrusioni dell'architettura ILS In un tipico sistema standalone per la prevenzione delle intrusioni come Snort, tutte le possibili forme di attacco sono contraddistinte da una specifica firma (signature): in pratica, a ogni attacco condotto corrisponde una firma particolare. Questo approccio fa si che il database Snort contenga all'incirca segnature. Nell'architettura ILS, la maggior parte degli attacchi viene bloccata dagli altri layer, da quello per l'integrità dei dati fino a quello delle funzionalità per l'esame delle applicazioni. Ciò significa che il numero totale di segnature richiesto per beneficiare del medesimo livello di protezione nell'engine IPS del layer relativo alle funzioni per la protezione dei contenuti è di gran lunga inferiore, attualmente un migliaio circa. Il layer delle funzionalità per l'esame delle applicazioni è anche in grado di identificare molti dei protocolli elaborati e passare tale informazione all'engine IPS. In questo modo l'engine può ridurre ulteriormente il numero di segnature da utilizzare per una particolare scansione (ad esempio, la scansione del traffico SMTP svincolata dalle porte richiede unicamente l'impiego del subset di firme SMTP). Nel complesso, l'interazione tra capacità di scansione proattiva e reattiva si traduce nella riduzione non soltanto della quantità di traffico sottoposto ad analisi, ma anche nel numero di firme utilizzate per ogni scansione, con la conseguenza di diminuire drasticamente il tasso di falsi positivi. Migliori prestazioni: ecco come Le performance di un'appliance UTM sono difficili da misurare in quanto dipendono da fattori variabili quali il mix di traffico, la complessità delle regole utilizzate dal firewall, il numero di tunnel VPN e il numero e il tipo di servizi abilitati, quali le funzioni antivirus e antispam a livello di gateway. Per tale ragione i vendor UTM forniscono tipicamente per ciascun servizio o funzione proposta le specifiche relative alla situazione ottimale, in modo tale da presentare al cliente il quadro prestazionale più favorevole. Ad esempio, le performance delle funzioni antivirus a livello di gateway vengono misurate generalmente con una configurazione minima del firewall e tutti gli altri servizi disabilitati.

11 Questo atteggiamento rende difficoltoso il confronto delle reali performance delle appliance UTM rispetto alle specifiche fornite. Infatti, se è vero che si possono confrontare le performance di un particolare servizio o funzione con le specifiche fornite dal fabbricante, è altrettanto vero che l'effetto delle comunicazioni cooperative tra i vari servizi e funzioni disponibili può influenzare significativamente le performance complessive e questo elemento generalmente non viene calcolato. Attraverso l'attenta progettazione delle interazioni tra i vari layer di sicurezza, l'architettura WatchGuard ILS è in grado di ottimizzare le performance reali dell'appliance UTM. I tre principi di progettazione utilizzati sono i seguenti: 1 - Ordine dell'elaborazione L'engine ILS è progettato in modo da ridurre al minimo l'elaborazione effettuata su ogni stream di traffico allo scopo di rilevare eventuali attacchi. Attacchi di tipo semplificato facilmente identificabili, come quelli DoS o basati su pacchetti malformati, vengono bloccati per primi. Ciò significa che la quantità di traffico che raggiunge processi a più alto tasso di elaborazione, come l'engine Intrusion Prevention, è considerevolmente inferiore. Un altro vantaggio derivante da un ordine di elaborazione appropriato è rappresentato dalla riduzione del numero di segnature necessarie per una prevenzione efficace delle intrusioni. Il confronto delle firme rappresenta infatti una delle funzioni a più alto tasso di elaborazione per un'appliance UTM. 2 - Scambio dì informazioni tra i layer In molte appliance UTM le funzioni di sicurezza operano in maniera indipendente le une dalle altre, pertanto manca completamente quell'integrazione che consente alle informazioni relative al traffico acquisite da una funzione di essere utilizzate proficuamente dagli altri servizi. Ciò significa che il traffico legittimo viene spesso inutilmente elaborato più volte da funzioni differenti. L'architettura Intelligent Layered Security, invece, è in grado di passare le informazioni tra i layer alleggerendo e affinando il processo di elaborazione effettuato dalle funzioni di sicurezza. Il layer delle funzionalità per l'esame delle applicazioni passa le informazioni di protocollo relative a un particolare stream di traffico all'engine IPS, il quale utilizza soltanto il subset di segnature applicabili a quel protocollo invece di impiegare l'intero set di firme, rendendo la scansione di gran lunga più efficiente. Ad esempio, per quanto concerne la scansione SMTP, viene utilizzato meno del 20% del migliaio circa di segnature presenti nel set di firme IPS. 3 - Blocco dinamico dell'origine dell'attacco La maggioranza degli attacchi viene effettuata da tool automatici. Questi tool di attacco tipicamente conducono la scansione di una rete alla ricerca di eventuali vulnerabilità prima di lanciare l'attacco vero e proprio. Con l'eccezione degli attacchi DDoS e dello spam, anche gli attacchi che seguono provengono generalmente da un unico indirizzo IP. La capacità dell'architettura ILS di rilevare le scansioni in atto oltre agli attacchi veri e propri e di utilizzare tali informazioni per bloccare i siti di origine riduce drasticamente il carico cui è sottoposto il sistema sotto attacco. In pratica vengono elaborati soltanto la prima scansione o il primo attacco effettivo, in quanto con l'attivazione del meccanismo di blocco tutto il traffico successivo proveniente dall'origine dell'attacco viene semplicemente bloccato per un periodo di tempo programmabile, persino sulle porte accessibili da parte degli utenti legittimi. Non è dunque necessaria alcuna ulteriore elaborazione per analizzare gli attacchi successivi.

12 WatchGuard Unified Threat Management: i servizi I servizi di sicurezza WatchGuard sono parte integrante del layer relativo alle funzioni per la protezione dei contenuti dell'architettura ILS. I servizi attualmente disponibili sono: funzionalità antivirus a livello di gateway, funzioni di prevenzione delle intrusioni basate sul riconoscimento della firma (signature), funzioni anti-spam, filtraggio degli URL e funzioni anti-spyware. Gateway AntiVirus/Intrusion Prevention Service con capacità anti-spyware Questo servizio combina due capacità, illustrate di seguito: Capacità Gateway AntiVirus Identifica e blocca worm, spyware e Trojan horse all'interno degli allegati di posta elettronica, eliminando le minacce in entrata o in uscita dalla rete che tentano di rilasciare payload pericolosi. Si raccomanda l'impiego della funzione Gateway AntiVirus in combinazione con applicazioni AV a livello desktop, in quanto ciò consente di beneficiare di due importanti vantaggi: 1. A differenza delle applicazioni AV per desktop, questa funzione non può essere disabilitata da nuovi virus in quanto basata su gateway 2. Le funzioni AV Gateway AntiVirus e quelle basate su desktop cooperano fra loro abbassando il tempo medio di risposta agli aggiornamenti delle segnature rispetto al loro impiego separato, in quanto la prima funzione a reagire può essere indifferentemente una delle due. L'integrazione della funzione Gateway AntiVirus con gli altri layer di sicurezza che compongono l'architettura ILS offre altri importanti vantaggi: Efficienza - Il servizio Gateway AntiVirus effettua la scansione soltanto dei file che non sono stati bloccati dalle funzionalità per l'esame delle applicazioni e per la ricerca di schemi di riferimento, con la conseguenza di ridurre drasticamente il numero dei file da analizzare. Controllo più granulare - Il servizio Gateway AntiVirus è in grado di identificare i virus nelle tipologie di file consentite dalle funzionalità per l'esame delle applicazioni, come i formati.zip,.doc, ecc. Il servizio WatchGuard Gateway AntiVirus permette di classificare i file infetti come autorizzati, respinti o "congelati". Il "congelamento" (locking) dei file è una peculiarità dell'approccio WatchGuard, che risponde all'esigenza di quegli utenti che desiderano conservare i file infetti, una situazione difficile da gestire per la maggior parte degli amministratori di sistema. La soluzione più comune è rappresentata dalla messa in quarantena, nella quale l'amministratore definisce un server specifico su cui il servizio Gateway AntiVirus trasferisce i file infetti. Ciò significa comunque che l'amministratore di sistema deve configurare un server separato, definire una specifica policy di conservazione (per quanto tempo devono essere conservati i file infetti?) e monitorare costantemente lo spazio disponibile su disco per far si che il server non sia posto fuori combattimento da un virus. La funzione di locking dei file sviluppata da WatchGuard fornisce invece un'alternativa intelligente. Quando un file viene classificato come infetto, esso può essere crittografato e inviato comunque al destinatario. La cifratura ne impedisce l'esecuzione accidentale ma allo stesso tempo offre all'utente finale la possibilità di decifrarlo e

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control

Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Guida del client per Symantec Endpoint Protection e Symantec Network Access Control Il software descritto nel presente

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Intrusion Detection System

Intrusion Detection System Capitolo 12 Intrusion Detection System I meccanismi per la gestione degli attacchi si dividono fra: meccanismi di prevenzione; meccanismi di rilevazione; meccanismi di tolleranza (recovery). In questo

Dettagli

Come difendersi dai VIRUS

Come difendersi dai VIRUS Come difendersi dai VIRUS DEFINIZIONE Un virus è un programma, cioè una serie di istruzioni, scritte in un linguaggio di programmazione, in passato era di solito di basso livello*, mentre con l'avvento

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option

Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Manuale dell'utente di Symantec Backup Exec System Recovery Granular Restore Option Il software descritto nel presente

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012)

Guida del prodotto. McAfee SaaS Endpoint Protection (versione di ottobre 2012) Guida del prodotto McAfee SaaS Endpoint Protection (versione di ottobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copia non consentita senza autorizzazione. ATTRIBUZIONI DEI MARCHI McAfee, il logo McAfee,

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Guida Dell di base all'acquisto dei server

Guida Dell di base all'acquisto dei server Guida Dell di base all'acquisto dei server Per le piccole aziende che dispongono di più computer è opportuno investire in un server che aiuti a garantire la sicurezza e l'organizzazione dei dati, consentendo

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis

Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis Sempre attenti ad ogni dettaglio Bosch Intelligent Video Analysis 2 Intervento immediato con Bosch Intelligent Video Analysis Indipendentemente da quante telecamere il sistema utilizza, la sorveglianza

Dettagli

Plesk Automation. Parallels. Domande tecniche più frequenti

Plesk Automation. Parallels. Domande tecniche più frequenti Parallels Plesk Automation Primo trimestre, 2013 Domande tecniche più frequenti Questo documento ha come scopo quello di rispondere alle domande tecniche che possono sorgere quando si installa e si utilizza

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

DNS cache poisoning e Bind

DNS cache poisoning e Bind ICT Security n. 19, Gennaio 2004 p. 1 di 5 DNS cache poisoning e Bind Il Domain Name System è fondamentale per l'accesso a internet in quanto risolve i nomi degli host nei corrispondenti numeri IP. Se

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

UNIVERSITÀ DEGLI STUDI DI GENOVA

UNIVERSITÀ DEGLI STUDI DI GENOVA UNIVERSITÀ DEGLI STUDI DI GENOVA FACOLTÀ DI INGEGNERIA CORSO DI LAUREA SPECIALISTICA IN INGEGNERIA ELETTRONICA TESI DI LAUREA Sviluppo di tecniche di clustering e log correlation dedicate al trattamento

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guida introduttiva Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guida introduttiva Questo documento descrive come installare e iniziare a utilizzare Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Le informazioni e il contenuto del presente documento vengono forniti esclusivamente a scopi informativi e come sono, senza garanzie di alcun tipo, sia espresse che implicite,

Dettagli

CARATTERISTICHE DELLE CRYPTO BOX

CARATTERISTICHE DELLE CRYPTO BOX Secure Stream PANORAMICA Il sistema Secure Stream è costituito da due appliance (Crypto BOX) in grado di stabilire tra loro un collegamento sicuro. Le Crypto BOX sono dei veri e propri router in grado

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

SISSI IN RETE. Quick Reference guide guida di riferimento rapido

SISSI IN RETE. Quick Reference guide guida di riferimento rapido SISSI IN RETE Quick Reference guide guida di riferimento rapido Indice generale Sissi in rete...3 Introduzione...3 Architettura Software...3 Installazione di SISSI in rete...3 Utilizzo di SISSI in Rete...4

Dettagli

Privacy Policy del sito http://www.plastic-glass.com

Privacy Policy del sito http://www.plastic-glass.com Cos'è una PRIVACY POLICY Privacy Policy del sito http://www.plastic-glass.com Questo documento, concernente le politiche di riservatezza dei dati personali di chi gestisce il sito Internet http://www.plastic-glass.com

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto

2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto 2014 Electronics For Imaging. Per questo prodotto, il trattamento delle informazioni contenute nella presente pubblicazione è regolato da quanto previsto in Avvisi legali. 23 giugno 2014 Indice 3 Indice...5

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail

Windows Mail Outlook Express 6 Microsoft Outlook 2003 Microsoft Outlook 2007 Thunderbird Opera Mail Mac Mail Configurare un programma di posta con l account PEC di Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account ii nel programma di

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

Guida alla scansione su FTP

Guida alla scansione su FTP Guida alla scansione su FTP Per ottenere informazioni di base sulla rete e sulle funzionalità di rete avanzate della macchina Brother, consultare la uu Guida dell'utente in rete. Per ottenere informazioni

Dettagli

Utilizzo del server SMTP in modalità sicura

Utilizzo del server SMTP in modalità sicura Utilizzo del server SMTP in modalità sicura In questa guida forniremo alcune indicazioni sull'ottimizzazione del server SMTP di IceWarp e sul suo impiego in modalità sicura, in modo da ridurre al minimo

Dettagli

iphone in azienda Guida alla configurazione per gli utenti

iphone in azienda Guida alla configurazione per gli utenti iphone in azienda Guida alla configurazione per gli utenti iphone è pronto per le aziende. Supporta Microsoft Exchange ActiveSync, così come servizi basati su standard, invio e ricezione di e-mail, calendari

Dettagli

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata

AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata AUL22: FactoryTalk View SE Scoprite i vantaggi chiave di una soluzione SCADA integrata Giampiero Carboni Davide Travaglia David Board Rev 5058-CO900C Interfaccia operatore a livello di sito FactoryTalk

Dettagli

GESTIONE DELLA E-MAIL

GESTIONE DELLA E-MAIL GESTIONE DELLA E-MAIL Esistono due metodologie, completamente diverse tra loro, in grado di consentire la gestione di più caselle di Posta Elettronica: 1. tramite un'interfaccia Web Mail; 2. tramite alcuni

Dettagli

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A.

Mobile Messaging SMS. Copyright 2015 VOLA S.p.A. Mobile Messaging SMS Copyright 2015 VOLA S.p.A. INDICE Mobile Messaging SMS. 2 SMS e sistemi aziendali.. 2 Creare campagne di mobile marketing con i servizi Vola SMS.. 3 VOLASMS per inviare SMS da web..

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Guida all'installazione rapida di scansione su e-mail

Guida all'installazione rapida di scansione su e-mail Xerox WorkCentre M118i Guida all'installazione rapida di scansione su e-mail 701P42705 Questa guida fornisce un riferimento rapido per l'impostazione della funzione Scansione su e-mail su Xerox WorkCentre

Dettagli

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici

Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Modulo di assunzione di responsabilità per l'acquisizionee il mantenimentodi uno spazio Web presso il Centro Servizi Informatici Art. 1 Oggetto Il presente modulo di assunzione di responsabilità (di seguito

Dettagli

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT

Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Come configurare un programma di posta con l account PEC di GLOBALCERT.IT Il Titolare di una nuova casella PEC può accedere al sistema sia tramite Web (Webmail i ), sia configurando il proprio account

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito

PRIVACY POLICY. Smartphone Innovations S.r.l. (di seguito anche solo identificata come SI) è titolare del sito PRIVACY POLICY Smartphone Innovations S.r.l. (di seguito anche solo identificata come "SI") è titolare del sito www.stonexsmart.com ( Sito ) e tratta i tuoi dati personali nel rispetto della normativa

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it

FIRESHOP.NET. Gestione Utility & Configurazioni. Rev. 2014.3.1 www.firesoft.it FIRESHOP.NET Gestione Utility & Configurazioni Rev. 2014.3.1 www.firesoft.it Sommario SOMMARIO Introduzione... 4 Impostare i dati della propria azienda... 5 Aggiornare il programma... 6 Controllare l integrità

Dettagli

Informatica per la comunicazione" - lezione 9 -

Informatica per la comunicazione - lezione 9 - Informatica per la comunicazione" - lezione 9 - Protocolli di livello intermedio:" TCP/IP" IP: Internet Protocol" E il protocollo che viene seguito per trasmettere un pacchetto da un host a un altro, in

Dettagli

Posta Elettronica Certificata

Posta Elettronica Certificata Posta Elettronica Certificata Manuale di utilizzo del servizio Webmail di Telecom Italia Trust Technologies Documento ad uso pubblico Pag. 1 di 33 Indice degli argomenti 1 INTRODUZIONE... 3 1.1 Obiettivi...

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Caratteristiche fondamentali dei server di posta

Caratteristiche fondamentali dei server di posta Caratteristiche fondamentali dei server di posta Una semplice e pratica guida alla valutazione della soluzione più idonea alle esigenze delle piccole e medie imprese Introduzione... 2 Caratteristiche da

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE

PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE PROPOSTE SISTEMA DI CITIZEN RELATIONSHIP MANAGEMENT (CRM) REGIONALE Versione 1.0 Via della Fisica 18/C Tel. 0971 476311 Fax 0971 476333 85100 POTENZA Via Castiglione,4 Tel. 051 7459619 Fax 051 7459619

Dettagli

FileMaker Server 13. Guida introduttiva

FileMaker Server 13. Guida introduttiva FileMaker Server 13 Guida introduttiva 2007-2013 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 Stati Uniti FileMaker e Bento sono marchi

Dettagli

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0

AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 AGGIORNAMENTO PROTOCOLLO VERSIONE 3.9.0 Con questo aggiornamento sono state implementate una serie di funzionalità concernenti il tema della dematerializzazione e della gestione informatica dei documenti,

Dettagli

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account

Outlook Express 6 Microsoft Internet Explorer, Avvio del programma Creare un nuovo account Outlook Express 6 è un programma, incluso nel browser di Microsoft Internet Explorer, che ci permette di inviare e ricevere messaggi di posta elettronica. È gratuito, semplice da utilizzare e fornisce

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003

PRIVACY POLICY MARE Premessa Principi base della privacy policy di Mare Informativa ai sensi dell art. 13, d. lgs 196/2003 PRIVACY POLICY MARE Premessa Mare Srl I.S. (nel seguito, anche: Mare oppure la società ) è particolarmente attenta e sensibile alla tutela della riservatezza e dei diritti fondamentali delle persone e

Dettagli

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello

DigitPA. Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello DigitPA Dominio.gov.it Procedura per la gestione dei sottodomini di terzo livello Versione 3.0 Dicembre 2010 Il presente documento fornisce le indicazioni e la modulistica necessarie alla registrazione,

Dettagli

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE

SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE SOLUZIONI PER ANOMALIE RISCONTRATE NELL USO DELLA PROCEDURA ON-LINE IMPOSSIBILITA DI ACCEDERE NELLA PROCEDURA ON-LINE ESEGUIRE: MENU STRUMENTI ---- OPZIONI INTERNET --- ELIMINA FILE TEMPORANEI --- SPUNTARE

Dettagli

Gestione posta elettronica (versione 1.1)

Gestione posta elettronica (versione 1.1) Gestione posta elettronica (versione 1.1) Premessa La presente guida illustra le fasi da seguire per una corretta gestione della posta elettronica ai fini della protocollazione in entrata delle mail (o

Dettagli

12.5 UDP (User Datagram Protocol)

12.5 UDP (User Datagram Protocol) CAPITOLO 12. SUITE DI PROTOCOLLI TCP/IP 88 12.5 UDP (User Datagram Protocol) L UDP (User Datagram Protocol) é uno dei due protocolli del livello di trasporto. Come l IP, é un protocollo inaffidabile, che

Dettagli

Guida dell amministratore

Guida dell amministratore Guida dell amministratore Maggiori informazioni su come poter gestire e personalizzare GFI FaxMaker. Modificare le impostazioni in base ai propri requisiti e risolvere eventuali problemi riscontrati. Le

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

TorrentLocker Enti Italiani sotto riscatto

TorrentLocker Enti Italiani sotto riscatto Digital Forensics Bureau www.difob.it TorrentLocker Enti Italiani sotto riscatto Paolo DAL CHECCO, Giuseppe DEZZANI Studio DIgital Forensics Bureau di Torino 20 ottobre 2014 Da mercoledì 15 ottobre stiamo

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Altre opzioni Optralmage

Altre opzioni Optralmage di Personalizzazione delle impostazioni............ 2 Impostazione manuale delle informazioni sul fax......... 5 Creazione di destinazioni fax permanenti................ 7 Modifica delle impostazioni di

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

ATLAS 2.X IL MANAGER NON SI AVVIA

ATLAS 2.X IL MANAGER NON SI AVVIA ATLAS 2.X IL MANAGER NON SI AVVIA Avvio di Atlas 2.x sul server CONTESTO La macchina deve rispecchiare le seguenti caratteristiche MINIME di sistema: Valori MINIMI per Server di TC con 10 postazioni d'esame

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Note e informazioni legali

Note e informazioni legali Note e informazioni legali Proprietà del sito; accettazione delle condizioni d uso I presenti termini e condizioni di utilizzo ( Condizioni d uso ) si applicano al sito web di Italiana Audion pubblicato

Dettagli

con software libero Modulo 12 IT Security Pag. 1

con software libero Modulo 12 IT Security Pag. 1 con software libero Modulo 12 IT Security Pag. 1 Indice generale IT SECURITY... 3 1 Concetti di sicurezza...3 1.1 MINACCE AI DATI...3 1.2 VALORE DELLE INFORMAZIONI...3 1.3 SICUREZZA PERSONALE...4 1.4 SICUREZZA

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

La Truffa Che Viene Dal Call Center

La Truffa Che Viene Dal Call Center OUCH! Luglio 2012 IN QUESTO NUMERO Introduzione La Truffa Come Proteggersi La Truffa Che Viene Dal Call Center L AUTORE DI QUESTO NUMERO A questo numero ha collaborato Lenny Zeltser. Lenny si occupa normalmente

Dettagli

Arcserve Replication and High Availability

Arcserve Replication and High Availability Arcserve Replication and High Availability Guida operativa per Oracle Server per Windows r16.5 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente

Dettagli

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard

Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali. Payment Card Industry Data Security Standard Standard di Sicurezza sui Dati previsti dai Circuiti Internazionali Payment Card Industry Data Security Standard STANDARD DI SICUREZZA SUI DATI PREVISTI DAI CIRCUITI INTERNAZIONALI (Payment Card Industry

Dettagli

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO

SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO CLSMS SOFTWARE GESTIONE SMS DA INTERFACCE CL MANUALE D INSTALLAZIONE ED USO Sommario e introduzione CLSMS SOMMARIO INSTALLAZIONE E CONFIGURAZIONE... 3 Parametri di configurazione... 4 Attivazione Software...

Dettagli

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D

C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D C O M E I N I Z I A R E A U S A R E U N T A B L E T A N D R O I D Se avete un tablet android, ma non avete la minima idea di come accenderlo, usarlo e avviarlo, seguite queste nostre indicazioni 1. ATTIVAZIONE

Dettagli

Installazione ed attivazione della "SUITE OFFIS" versione SERVER

Installazione ed attivazione della SUITE OFFIS versione SERVER Installazione ed attivazione della "SUITE OFFIS" versione SERVER Premessa La versione server di OFFIS può essere installata e utilizzata indifferentemente da PC/Win o Mac/Osx e consente l'accesso contemporaneo

Dettagli

Premessa. Tratto dall introduzione di e-competence Framework for ICT User

Premessa. Tratto dall introduzione di e-competence Framework for ICT User Programma analitico d esame EIPASS 7 Moduli User - Rev. 4.0 del 16/02/2015 1 Premessa La competitività, l innovazione, l occupazione e la coesione sociale dipendono sempre più da un uso strategico ed efficace

Dettagli

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5

2 Requisiti di sistema 4 2.1 Requisiti software 4 2.2 Requisiti hardware 5 2.3 Software antivirus e di backup 5 2.4 Impostazioni del firewall 5 Guida introduttiva Rivedere i requisiti di sistema e seguire i facili passaggi della presente guida per distribuire e provare con successo GFI FaxMaker. Le informazioni e il contenuto del presente documento

Dettagli

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance

Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Servizi di supporto Enterprise Symantec: Manuale per Essential Support e Basic Maintenance Manuale dei servizi di supporto Enterprise Symantec per Essential Support e Basic Maintenance Note legali Copyright

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

I.Stat Guida utente Versione 1.7 Dicembre 2010

I.Stat Guida utente Versione 1.7 Dicembre 2010 I.Stat Guida utente Versione 1.7 Dicembre 2010 1 Sommario INTRODUZIONE 3 I concetti principali di I.Stat 4 Organizzazione dei dati 4 Ricerca 5 GUIDA UTENTE 6 Per iniziare 6 Selezione della lingua 7 Individuazione

Dettagli

Accordo d Uso (settembre 2014)

Accordo d Uso (settembre 2014) Accordo d Uso (settembre 2014) Il seguente Accordo d uso, di seguito Accordo, disciplina l utilizzo del Servizio on line 4GUEST, di seguito Servizio, che prevede, la creazione di Viaggi, Itinerari, Percorsi,

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli