WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA"

Transcript

1 WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA MARZO 2006

2 WATCHGUARD E L UNIFIED THREAT MANAGEMENT: ANALISI TECNICA Minacce dinamiche Proteggere le reti aziendali diventa ogni anno più difficile e la sicurezza delle reti è ormai divenuta uno dei problemi più critici in assoluto con cui le aziende sono chiamate oggi a confrontarsi. Minacce nuove e sempre diverse spuntano con una regolarità allarmante e nessuna azienda può ritenersi immune dal rischio. Ogni qual volta viene scoperta una nuova minaccia è necessario ridefinire il concetto stesso di "rete sicura". Secondo SANS Institute, soltanto nel primo trimestre del 2005 sono state identificate più di 600 nuove vulnerabilità per la sicurezza Internet.(1) Quando una rete viene violata da un hacker, da un attacco DoS (Denial of Service) o da un virus, l'intera azienda diventa vulnerabile lasciando le risorse operative, i dati relativi ai clienti, i tool, le tecnologie e il capitale intellettuale esposti a pericoli di furto, uso improprio o danneggiamento da parte di malintenzionati. Gli attacchi alle reti possono assumere molteplici forme: Intrusioni - In questo scenario, un hacker privo di diritti di accesso tenta di penetrare in remoto all'interno di una rete con intenti criminosi. Attacchi DoS/DDoS - In un attacco DoS, i sistemi o le reti colpite vengono rese inutilizzabili, sovente monopolizzando le risorse di sistema. Un attacco DDoS (Distributed Denial of Service) prevede l'invio di traffico verso bersagli specifici da parte di un numero elevato di computer, a volte anche diverse centinaia. Virus e worm - Un worm è un programma informatico capace di copiare ripetutamente se stesso su un altro sistema. Un virus, invece, è un programma informatico che infetta altri programmi con copie di se stesso ma che per trasferirsi da un sistema a un altro ha bisogno di agenti esterni. Un virus viene eseguito e perpetra la propria opera quando viene lanciato il programma infettato. I worm possono trasportare al loro interno codice virale. Adware e spyware - Si definisce adware un'applicazione software che visualizza banner pubblicitari mentre il programma è attivo: può trattarsi di finestre pop-up oppure di una barra visualizzata sullo schermo del computer. Lo spyware è un adware che utilizza un codice specifico per tracciare le informazioni personali dell'utente e passarle a un'entità esterna all'insaputa e comunque senza autorizzazione dell'utente. Rootkit - Un rootkit si insinua nel sistema operativo intercettando i comandi utilizzati da altri programmi per svolgere operazioni di base come accedere ai file residenti sull'hard disk del computer. Il rootkit si nasconde tra il sistema operativo e i programmi basati su di esso, controllando cosa tali programmi possano fare e osservare. DNS poisoning - Tecnica finalizzata a ingannare i server DNS (Domain Name System) inducendoli a deviare verso siti Web pericolosi il traffico originariamente indirizzato verso destinazioni legittime. Una rete può diventare vulnerabile anche ogni volta in cui l'azienda attraversi fasi di crescita e cambiamento. Alla luce della crescente complessità delle reti e delle superiori aspettative poste su di esse a supporto degli obiettivi di business, un semplice firewall non è più sufficiente per soddisfare i requisiti di sicurezza. Oggi i sistemi UTM (Unified Threat Management) si stanno ritagliando rapidamente il ruolo di soluzione privilegiata per

3 quelle reti che necessitano della protezione più completa contro ogni minaccia. Cos'è l Unified Threat Management? UTM (Unified Threat Management) è l'acronimo che definisce una tendenza emergente nel settore delle appliance di sicurezza. Le appliance UTM si sono evolute rispetto ai firewall e alle VPN tradizionali fino a diventare soluzioni che incorporano numerose funzionalità aggiuntive - quali filtraggio degli URL, blocco dello spam, protezione contro lo spyware, capacità antivirus a livello di gateway, prevenzione delle intrusioni e capacità centralizzate di logging, gestione e monitoraggio - che in precedenza erano implementate da più sistemi differenti. Unified Threat Management: perché? Le soluzioni UTM sono convenienti Integrare più capacità di sicurezza in un'unica appliance significa poter acquistare e impiegare un numero inferiore di esse, eliminando i costi associati all'implementazione di un sistema di sicurezza stratificato composto da soluzioni acquistate separatamente. Le soluzioni UTM permettono di bloccare gli attacchi a livello del gateway di rete L'approccio stratificato alla sicurezza offerto dalle appliance UTM permette di evitare catastrofi bloccando una vasta gamma di minacce di rete prima che abbiano l'opportunità di provocare danni. Il malware non ha dunque la possibilità di minare la sicurezza a livello dei desktop o dei server e i file, e le applicazioni business-critical rimangono disponibili consentendo agli utenti di svolgere il loro lavoro. Le soluzioni UTM sono facili da configurare e utilizzare L'impiego di sistemi separati per creare un'infrastruttura di sicurezza stratificata comporta l'uso di console di gestione differenti per configurare ciascun sistema. Poiché i principi sui quali sono basati tali sistemi sono generalmente assai differenti gli uni dagli altri, può essere necessario molto tempo prima di riuscire ad allineare le policy di sicurezza di ciascuno in modo che tutti insieme forniscano una protezione adeguata. Inoltre, le informazioni dei log file di ciascun sistema vengono archiviate in formati e in luoghi differenti, rendendo quanto mai complessa la verifica e l'analisi degli eventi legati alla sicurezza. Sia che l'utente sia un esperto oppure un principiante in materia di sicurezza, una soluzione UTM con capacità centralizzate di logging, gestione e monitoraggio rende quanto mai intuitive la configurazione e la gestione dei sistemi di sicurezza. Una soluzione UTM permette facilmente di implementare policy di sicurezza coerenti; semplificare attività amministrative quali la gestione dei log file, l'auditing e il reporting a scopo di conformità; e tagliare i costi operativi rispetto all'oneroso e complesso approccio rappresentato dal ricorso a sistemi separati per contrastare specifiche minacce. Aspetti da considerare nella scelta delle soluzioni UTM Se le appliance UTM permettono di beneficiare dei vantaggi offerti dall'estrema facilità di impostazione e gestione di policy di sicurezza coerenti attraverso la concentrazione di tutte le funzioni di sicurezza su un'unica piattaforma, permangono tuttavia diverse problematiche da considerare prima di scegliere la soluzione UTM più adatta per proteggere la propria rete.

4 Capacità di sicurezza Nonostante l'abuso di termini quali "funzionalità per l'esame dei pacchetti" o "deep inspection" per descrivere le capacità di protezione fornite dalla maggior parte delle appliance UTM, in realtà la maggioranza dei vendor oggi si affida integralmente a tecnologie basate sul riconoscimento della "firma" per implementare capacità quali prevenzione delle intrusioni, antivirus a livello di gateway, protezione contro lo spyware e blocco dello spam, in quanto si tratta di funzionalità relativamente semplici da implementare all'interno delle appliance. Le tecnologie basate sul riconoscimento della firma (signature), o firma, richiedono una notevole capacità di calcolo per confrontare il traffico con il set di firme esistenti; inoltre, pur trattandosi di un metodo efficace per implementare la difesa contro minacce note, in genere si rivela incapace di assicurare protezione contro minacce di nuovo tipo o varianti di malware già conosciuti. Una volta rilevata e identificata una minaccia, possono trascorrere da diverse ore fino a svariate settimane prima che si renda disponibile la firma (signature) corrispondente. Questo "downtime" nella sicurezza genera una finestra di vulnerabilità durante la quale le reti sono esposte agli attacchi, come mostra la figura seguente. Figura 1: Ciclo di vita di un attacco e finestra di vulnerabilità Vulnerabilita scoperta Hacker creano gli attacchi per sfruttare la Vulnerabilita Attacco Lanciato Patch creata Patch distribuita Tecnico schedula installazione patch secondo severita Tecnico Installa Patch WatchGuard ILS fornisce la zero-day protection Signature dell attacco creata e distribuita Considerata la velocità con la quale le nuove minacce compaiono e si diffondono, una simile finestra di vulnerabilità significa che l'azienda rimane esposta a gravi rischi qualora la soluzione per la sicurezza di rete esistente non sia in grado di fornire fin da subito una protezione efficace. La protezione "del giorno zero" consente di disporre di una difesa contro le minacce ignote in modo da non ingenerare alcuna finestra di vulnerabilità. Ogni anno vengono lanciati innumerevoli nuovi attacchi; tuttavia, la maggior parte di essi utilizza tecniche strettamente derivate da quelle impiegate da precedenti minacce. La comparsa di una classe totalmente nuova di attacchi è fortunatamente un evento piuttosto raro. Riuscire a comprendere la tipologia di un attacco significa poter sviluppare meccanismi di difesa contro tutte le minacce dello stesso genere. Si tratta di un

5 approccio di gran lunga più efficace rispetto al processo reattivo impiegato dalle tecnologie basate sul riconoscimento della firma (signature), le quali si fondano sull'identificazione esatta di ogni singolo nuovo attacco. Performance Le appliance UTM sono in grado di gestire simultaneamente più applicazioni di sicurezza. Ne consegue che il carico di elaborazione di un'appliance, in relazione alla quantità di traffico sulla rete, può raggiungere livelli notevoli. Da questo punto di vista il design del software ricopre un ruolo critico. Molte appliance UTM si limitano semplicemente a raggruppare più funzioni di sicurezza, spesso realizzate da vendor differenti, senza prestare alcuna attenzione alle implicazioni a livello di elaborazione. Queste funzioni operano generalmente in maniera indipendente una dall'altra, con la conseguenza che non è possibile utilizzare le informazioni raccolte da un layer per ottimizzare le operazioni degli altri livelli (si veda la Figura 2). Prima di giungere a destinazione, il traffico legittimo viene spesso trattato inutilmente più volte dalle varie funzioni di sicurezza, con un forte impatto negativo sulle performance. Il degrado delle prestazioni spesso non appare evidente dalle specifiche dell'appliance, in quanto i dati riportano generalmente le prestazioni massime di ogni applicazione operante singolarmente mentre le altre funzioni sono disabilitate oppure sono regolate al minimo. Inoltre, la configurazione dell'insieme può essere estremamente complessa e le informazioni fornite dalle varie funzioni possono risultare disomogenee. Figura 2. Soluzioni Unified Threat Management composte da funzionalità di sicurezza separate Singoli punti di guasto Le appliance UTM combinano in un unico dispositivo diverse funzioni di sicurezza, con il rischio che se il dispositivo subisce un guasto tutte le funzioni possono venire a mancare contemporaneamente. Per tale ragione molte aziende optano per implementare le loro soluzioni UTM in configurazioni ad alta disponibilità (HA, High Availability).

6 Quali caratteristiche dovrebbe avere la soluzione UTM ideale? Per fornire una protezione realmente completa, una soluzione UTM dovrebbe essere proattiva, integrata e articolata su più strati differenti, fornendo: Protezione multi-layer sull'intera rete Protezione basata su segnature contro virus, spyware e intrusioni a livello del gateway di rete Difese specifiche contro spam e URL sospetti Protezione multi-layer Le funzioni di sicurezza multi-layer effettuano analisi approfondite e proattive sui flussi di dati e condividono le informazioni relative al traffico sospetto tra i vari layer: Rilevamento delle anomalie di protocollo - Utilizzo di standard Internet per il traffico dati allo scopo di rilevare l'esistenza di traffico non conforme e isolare le minacce Analisi comportamentale - Identificazione e blocco degli host che presentano comportamento sospetti Ricerca di schemi - Identificazione ed eliminazione dal sistema delle tipologie di file note per diffondere virus e altri attacchi WatchGuard Unified Threat Management: più sicurezza e prestazioni L'architettura Intelligent Layered Security L'architettura Intelligent Layered Security (ILS) che costituisce il nucleo della famiglia di appliance UTM WatchGuard Firebox X, fornisce un'efficace protezione proattiva alle aziende in crescita. Grazie al ricorso generalizzato a comunicazioni dinamiche tra i layer, l'architettura ILS assicura la protezione ottimale massimizzando al tempo stesso le performance di sistema. L'architettura WatchGuard ILS è articolata su sei strati (layer) di sicurezza che cooperano dinamicamente fra loro per identificare, bloccare e notificare il traffico sospetto lasciando filtrare il traffico legittimo nella maniera più efficiente possibile. In questo modo la soluzione di sicurezza è in grado di fornire una difesa efficace contro minacce note e ignote garantendo la massima protezione con il minimo impatto sulle performance della rete. Ecco una breve descrizione dei singoli layer: Servizi di sicurezza esterni - forniscono le tecnologie per estendere la protezione della rete al di là del firewall Funzioni per l'integrità dei dati - verificano l'integrità dei pacchetti di dati e la conformità dei protocolli da essi utilizzati VPN (Virtual Private Network) - assicurano comunicazioni private e protette con l'esterno Firewall a filtraggio dinamico - limita il traffico alle risorse, alle destinazioni e alle porte autorizzate dalle policy di sicurezza in vigore

7 Funzionalità per l'esame delle applicazioni - assicurano la conformità agli standard di protocollo per il layer applicativo respingendo i file sospetti in base al pattern o alla tipologia, bloccando i comandi pericolosi e modificando i dati in modo da impedire la trasmissione di informazioni critiche riguardanti il sistema Funzioni per la protezione dei contenuti - analizzano e limitano il traffico ai contenuti appropriati. Questo layer incorpora tecnologie basate sul riconoscimento della firma (signature) quali Gateway AntiVirus e Intrusion Prevention oltre a funzionalità per il blocco dello spam e il filtraggio degli URL. Per maggiori informazioni sui singoli layer si consiglia la lettura del white paper intitolato "Introducing the WatchGuard Intelligent Layered Security Architecture: Better Security for the Growing Enterprise". WatchGuard Unified Threat Management: protezione contro gli attacchi fin dal giorno zero (Zero Day Protection) Sicurezza ottimale: ecco come Il layer delle funzionalità per l'esame delle applicazioni (si veda la Figura 3) incorpora diverse capacità che forniscono una protezione immediata contro varie tipologie di attacchi fin dal giorno zero. Di seguito viene fornita la descrizione di tali funzionalità e del tipo di minaccia per il quale forniscono protezione: Rilevamento delle anomalie di protocollo I protocolli definiscono il modo in cui deve essere effettuato lo scambio di dati tra due sistemi nel caso in cui tutto proceda secondo i piani. Poiché alcuni server non gradiscono l'invio di traffico malformato, in molti casi gli hacker violano intenzionalmente i protocolli del layer applicativo per lanciare attacchi DoS o, peggio ancora, per ottenere l'accesso al server in modalità root. Facendo rispettare quanto previsto dagli standard o dalle RFC dei protocolli, le soluzioni WatchGuard sono in grado di impedire questo tipo di attacchi. Oltre alle violazioni a livello di protocollo, questa tecnica permette anche di identificare la presenza di argomenti illegali nei comandi e di impedire molte situazioni di buffer overflow. Ricerca di schemi Per essere efficace, il malware deve arrivare su un computer ed essere lanciato in esecuzione: ciò significa che deve essere inserito in un tipo di file eseguibile sul computer di destinazione. Attraverso il blocco delle tipologie MIME e di file utilizzate per trasportare il malware (.exe,.pif,.scr, ecc.), il layer delle funzioni per l'esame delle applicazioni è in grado di impedire alle minacce di raggiungere la rete. In molti casi, tuttavia, le aziende devono poter far entrare in rete file potenzialmente pericolosi, come.exe o.dll, provenienti da fonti verificate. Esempi di tali file possono essere rappresentati dagli aggiornamenti software forniti da Microsoft oppure dai driver di stampa di Hewlett Packard. Le soluzioni WatchGuard possono essere configurate in modo da identificare le fonti verificate permettendo di importare tipologie di file considerate altrimenti pericolose.

8 Figura 3: Architettura Intelligent Layered Security e UTM Limitazione dei comandi I protocolli applicativi contengono comandi o verbi, alcuni dei quali vengono utilizzati per inviare e ricevere dati; tuttavia, molti di essi sono comandi amministrativi che nella maggior parte dei casi non dovrebbero essere eseguiti al di fuori della rete. Attraverso il blocco di comandi potenzialmente pericolosi, come FTP SITE e SMTP DEBUG, le soluzioni Firebox X sono in grado di impedire totalmente questo tipo di attacchi. Mascheramento Il mascheramento permette di nascondere alle sonde degli hacker informazioni critiche riguardanti i server. Ad esempio, con il protocollo SMTP è possibile mascherare i nomi dei domini, occultare il tipo di mail server e il livello di patch, e rimuovere informazioni dagli identificativi dei messaggi e dalle stringhe di delimitazione MIME. In questo modo gli hacker non sono in grado di identificare i singoli server e indirizzare contro di essi attacchi mirati. Filtraggio/blocco degli header Esiste un altro tipo di attacco, che si fonda sulla creazione di header malformati per sfruttare le vulnerabilità di implementazioni server realizzate in maniera inadeguata. Il meccanismo di filtraggio/blocco degli header consente di evitare questo pericolo. Oltre a fornire una protezione immediata contro una vasta gamma di tipologie di attacchi, queste capacità sono

9 basate su decisioni in materia di standard e policy chiaramente definite, in modo tale da evitare di introdurre il problema dei falsi positivi. Identificazione e blocco proattivo dell'origine dell'attacco Questo meccanismo consente di identificare gli hacker sia prima del lancio di un attacco (attraverso il loro comportamento), sia al primo lancio effettivo. In questo modo risulta possibile rispondere dinamicamente al comportamento o all'attacco attraverso il blocco dell'indirizzo IP da cui proviene la minaccia. Il blocco di un indirizzo IP è un meccanismo estremamente semplice che consente di minimizzare le attività di elaborazione necessarie per difendersi da attacchi ripetuti. Rendendo possibile l'identificazione di un comportamento sospetto prima ancora del lancio di un attacco, questo meccanismo è in grado di proteggere gli utenti anche contro minacce di nuovo genere o totalmente ignote. Identificazione e blocco dell'origine dell'attacco: come funziona Identificazione degli attacchi La vera forza dell'architettura WatchGuard ILS consiste nella sua intelligenza distribuita. Oltre a bloccare gli attacchi per i quali è stato concepito, ciascun layer possiede la capacità di identificare e notificare l'indirizzo IP di un sito da cui proviene un attacco. Questa capacità si applica a diverse tipologie di attacchi come, ad esempio, attacchi DoS, opzioni IP, violazioni di un protocollo come SMTP (attacchi basati su PAD-Protocol Anomaly Detection) o persino attacchi bloccati dall'engine AV/IPS (AntiVirus/Intrusion Prevention Service) WatchGuard Gateway. Identificazione del comportamento dell'attaccante Un attaccante può essere identificato anche attraverso il suo comportamento prima del lancio dell'attacco vero e proprio. L'università di Tel Aviv ha scoperto una corrispondenza del 96,3% tra le scansioni effettuate e gli attaccanti identificati. In altri termini, praticamente ogni scansione è stata seguita da un attacco proveniente dalla stessa fonte.(2) I comportamenti che l'architettura ILS è attualmente in grado di identificare sono: Scansione delle porte Scansione degli indirizzi Utilizzo di opzioni IP, spoofing e source routing Blocco dell'origine dell'attacco Il meccanismo di blocco dell'origine dell'attacco esamina i report relativi agli attacchi eseguiti o al comportamento dell'attaccante bloccando dinamicamente gli indirizzi IP identificati per un periodo di tempo programmabile. Questa tecnica risulta particolarmente efficace per: Bloccare tool di attacco automatici - Il firewall e i sistemi protetti semplicemente scompaiono dall'orizzonte dell'attaccante Ridurre l'elaborazione - Nei successivi attacchi provenienti dalla stessa fonte, la funzione si limita semplicemente a bloccare l'indirizzo IP coinvolto Il firewall può anche essere configurato manualmente in modo da ignorare tutto il traffico su determinate porte oppure proveniente da specifici indirizzi IP.

10 Minimizzazione dei falsi positivi È un fatto noto che le tecnologie basate sull'identificazione delle segnature, come le capacità antivirus a livello di gateway e le funzioni per la prevenzione delle intrusioni, sono soggette al fenomeno dei falsi positivi, ovvero di traffico legittimo erroneamente identificato come attacco. Dal punto di vista statistico, a parità di altri fattori, la probabilità del verificarsi di un falso positivo è direttamente proporzionale al volume di dati sottoposti a scansione e al numero di segnature utilizzate. Con l'architettura WatchGuard ILS, i layer collaborano fra loro riducendo sia il volume dei dati sottoposti a scansione sia il numero di firme impiegate. Capacità antivirus a livello di gateway e funzionalità per l'esame delle applicazioni Le funzionalità complete per l'esame delle applicazioni incorporate nell'architettura WatchGuard ILS sono in grado di rilevare gli attacchi facendo rispettare gli standard dei protocolli e bloccando tipologie di file notoriamente pericolose, un metodo questo non soggetto al fenomeno dei falsi positivi. In tal modo è possibile ridurre significativamente il numero di file da sottoporre a scansione da parte dell'engine del Gateway AV basato sull'identificazione della firma (signature), diminuendo la probabilità di false rilevazioni di virus. Le funzioni per la prevenzione delle intrusioni dell'architettura ILS In un tipico sistema standalone per la prevenzione delle intrusioni come Snort, tutte le possibili forme di attacco sono contraddistinte da una specifica firma (signature): in pratica, a ogni attacco condotto corrisponde una firma particolare. Questo approccio fa si che il database Snort contenga all'incirca segnature. Nell'architettura ILS, la maggior parte degli attacchi viene bloccata dagli altri layer, da quello per l'integrità dei dati fino a quello delle funzionalità per l'esame delle applicazioni. Ciò significa che il numero totale di segnature richiesto per beneficiare del medesimo livello di protezione nell'engine IPS del layer relativo alle funzioni per la protezione dei contenuti è di gran lunga inferiore, attualmente un migliaio circa. Il layer delle funzionalità per l'esame delle applicazioni è anche in grado di identificare molti dei protocolli elaborati e passare tale informazione all'engine IPS. In questo modo l'engine può ridurre ulteriormente il numero di segnature da utilizzare per una particolare scansione (ad esempio, la scansione del traffico SMTP svincolata dalle porte richiede unicamente l'impiego del subset di firme SMTP). Nel complesso, l'interazione tra capacità di scansione proattiva e reattiva si traduce nella riduzione non soltanto della quantità di traffico sottoposto ad analisi, ma anche nel numero di firme utilizzate per ogni scansione, con la conseguenza di diminuire drasticamente il tasso di falsi positivi. Migliori prestazioni: ecco come Le performance di un'appliance UTM sono difficili da misurare in quanto dipendono da fattori variabili quali il mix di traffico, la complessità delle regole utilizzate dal firewall, il numero di tunnel VPN e il numero e il tipo di servizi abilitati, quali le funzioni antivirus e antispam a livello di gateway. Per tale ragione i vendor UTM forniscono tipicamente per ciascun servizio o funzione proposta le specifiche relative alla situazione ottimale, in modo tale da presentare al cliente il quadro prestazionale più favorevole. Ad esempio, le performance delle funzioni antivirus a livello di gateway vengono misurate generalmente con una configurazione minima del firewall e tutti gli altri servizi disabilitati.

11 Questo atteggiamento rende difficoltoso il confronto delle reali performance delle appliance UTM rispetto alle specifiche fornite. Infatti, se è vero che si possono confrontare le performance di un particolare servizio o funzione con le specifiche fornite dal fabbricante, è altrettanto vero che l'effetto delle comunicazioni cooperative tra i vari servizi e funzioni disponibili può influenzare significativamente le performance complessive e questo elemento generalmente non viene calcolato. Attraverso l'attenta progettazione delle interazioni tra i vari layer di sicurezza, l'architettura WatchGuard ILS è in grado di ottimizzare le performance reali dell'appliance UTM. I tre principi di progettazione utilizzati sono i seguenti: 1 - Ordine dell'elaborazione L'engine ILS è progettato in modo da ridurre al minimo l'elaborazione effettuata su ogni stream di traffico allo scopo di rilevare eventuali attacchi. Attacchi di tipo semplificato facilmente identificabili, come quelli DoS o basati su pacchetti malformati, vengono bloccati per primi. Ciò significa che la quantità di traffico che raggiunge processi a più alto tasso di elaborazione, come l'engine Intrusion Prevention, è considerevolmente inferiore. Un altro vantaggio derivante da un ordine di elaborazione appropriato è rappresentato dalla riduzione del numero di segnature necessarie per una prevenzione efficace delle intrusioni. Il confronto delle firme rappresenta infatti una delle funzioni a più alto tasso di elaborazione per un'appliance UTM. 2 - Scambio dì informazioni tra i layer In molte appliance UTM le funzioni di sicurezza operano in maniera indipendente le une dalle altre, pertanto manca completamente quell'integrazione che consente alle informazioni relative al traffico acquisite da una funzione di essere utilizzate proficuamente dagli altri servizi. Ciò significa che il traffico legittimo viene spesso inutilmente elaborato più volte da funzioni differenti. L'architettura Intelligent Layered Security, invece, è in grado di passare le informazioni tra i layer alleggerendo e affinando il processo di elaborazione effettuato dalle funzioni di sicurezza. Il layer delle funzionalità per l'esame delle applicazioni passa le informazioni di protocollo relative a un particolare stream di traffico all'engine IPS, il quale utilizza soltanto il subset di segnature applicabili a quel protocollo invece di impiegare l'intero set di firme, rendendo la scansione di gran lunga più efficiente. Ad esempio, per quanto concerne la scansione SMTP, viene utilizzato meno del 20% del migliaio circa di segnature presenti nel set di firme IPS. 3 - Blocco dinamico dell'origine dell'attacco La maggioranza degli attacchi viene effettuata da tool automatici. Questi tool di attacco tipicamente conducono la scansione di una rete alla ricerca di eventuali vulnerabilità prima di lanciare l'attacco vero e proprio. Con l'eccezione degli attacchi DDoS e dello spam, anche gli attacchi che seguono provengono generalmente da un unico indirizzo IP. La capacità dell'architettura ILS di rilevare le scansioni in atto oltre agli attacchi veri e propri e di utilizzare tali informazioni per bloccare i siti di origine riduce drasticamente il carico cui è sottoposto il sistema sotto attacco. In pratica vengono elaborati soltanto la prima scansione o il primo attacco effettivo, in quanto con l'attivazione del meccanismo di blocco tutto il traffico successivo proveniente dall'origine dell'attacco viene semplicemente bloccato per un periodo di tempo programmabile, persino sulle porte accessibili da parte degli utenti legittimi. Non è dunque necessaria alcuna ulteriore elaborazione per analizzare gli attacchi successivi.

12 WatchGuard Unified Threat Management: i servizi I servizi di sicurezza WatchGuard sono parte integrante del layer relativo alle funzioni per la protezione dei contenuti dell'architettura ILS. I servizi attualmente disponibili sono: funzionalità antivirus a livello di gateway, funzioni di prevenzione delle intrusioni basate sul riconoscimento della firma (signature), funzioni anti-spam, filtraggio degli URL e funzioni anti-spyware. Gateway AntiVirus/Intrusion Prevention Service con capacità anti-spyware Questo servizio combina due capacità, illustrate di seguito: Capacità Gateway AntiVirus Identifica e blocca worm, spyware e Trojan horse all'interno degli allegati di posta elettronica, eliminando le minacce in entrata o in uscita dalla rete che tentano di rilasciare payload pericolosi. Si raccomanda l'impiego della funzione Gateway AntiVirus in combinazione con applicazioni AV a livello desktop, in quanto ciò consente di beneficiare di due importanti vantaggi: 1. A differenza delle applicazioni AV per desktop, questa funzione non può essere disabilitata da nuovi virus in quanto basata su gateway 2. Le funzioni AV Gateway AntiVirus e quelle basate su desktop cooperano fra loro abbassando il tempo medio di risposta agli aggiornamenti delle segnature rispetto al loro impiego separato, in quanto la prima funzione a reagire può essere indifferentemente una delle due. L'integrazione della funzione Gateway AntiVirus con gli altri layer di sicurezza che compongono l'architettura ILS offre altri importanti vantaggi: Efficienza - Il servizio Gateway AntiVirus effettua la scansione soltanto dei file che non sono stati bloccati dalle funzionalità per l'esame delle applicazioni e per la ricerca di schemi di riferimento, con la conseguenza di ridurre drasticamente il numero dei file da analizzare. Controllo più granulare - Il servizio Gateway AntiVirus è in grado di identificare i virus nelle tipologie di file consentite dalle funzionalità per l'esame delle applicazioni, come i formati.zip,.doc, ecc. Il servizio WatchGuard Gateway AntiVirus permette di classificare i file infetti come autorizzati, respinti o "congelati". Il "congelamento" (locking) dei file è una peculiarità dell'approccio WatchGuard, che risponde all'esigenza di quegli utenti che desiderano conservare i file infetti, una situazione difficile da gestire per la maggior parte degli amministratori di sistema. La soluzione più comune è rappresentata dalla messa in quarantena, nella quale l'amministratore definisce un server specifico su cui il servizio Gateway AntiVirus trasferisce i file infetti. Ciò significa comunque che l'amministratore di sistema deve configurare un server separato, definire una specifica policy di conservazione (per quanto tempo devono essere conservati i file infetti?) e monitorare costantemente lo spazio disponibile su disco per far si che il server non sia posto fuori combattimento da un virus. La funzione di locking dei file sviluppata da WatchGuard fornisce invece un'alternativa intelligente. Quando un file viene classificato come infetto, esso può essere crittografato e inviato comunque al destinatario. La cifratura ne impedisce l'esecuzione accidentale ma allo stesso tempo offre all'utente finale la possibilità di decifrarlo e

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Tipologie e metodi di attacco

Tipologie e metodi di attacco Tipologie e metodi di attacco Tipologie di attacco Acquisizione di informazioni L obiettivo è quello di acquisire informazioni, attraverso l intercettazione di comunicazioni riservate o ottenendole in

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1

Introduzione a Internet e cenni di sicurezza. Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Dott. Paolo Righetto 1 Introduzione a Internet e cenni di sicurezza Quadro generale: Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Modulo Antivirus per Petra 3.3. Guida Utente

Modulo Antivirus per Petra 3.3. Guida Utente Modulo Antivirus per Petra 3.3 Guida Utente Modulo Antivirus per Petra 3.3: Guida Utente Copyright 1996, 2005 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata,

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Sicurezza informatica in azienda: solo un problema di costi?

Sicurezza informatica in azienda: solo un problema di costi? Sicurezza informatica in azienda: solo un problema di costi? Silvano Marioni, CISSP Manno, Centro Galleria 2 14 ottobre 2005 www.ated.ch Parliamo di sicurezza informatica Quali minacce possono interessarci

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

Domande frequenti su Phoenix FailSafe

Domande frequenti su Phoenix FailSafe Domande frequenti su Phoenix FailSafe Phoenix Technologies Ltd, leader riconosciuto per la produzione di piattaforme software, strumenti e applicazioni per sistemi strategici di livello mondiale, introduce

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

esales Forza Ordini per Abbigliamento

esales Forza Ordini per Abbigliamento esales Rel. 2012 Forza Ordini per Abbigliamento Scopo di questo documento è fornire la descrizione di una piattaforma di Raccolta Ordini via Web e la successiva loro elaborazione in ambiente ERP Aziendale.

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario Inserimento semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli

Dettagli

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI

INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI INFORMATIVA SUI TRATTAMENTI DEI DATI PERSONALI SOMMARIO AMBITO DI APPLICAZIONE DELLA NOTA INFORMATIVA... 2 INFORMAZIONI RACCOLTE... 2 SEGRETERIA... 2 INTERNET... 2 MOTIVI DELLA RACCOLTA DELLE INFORMAZIONI

Dettagli

Protocollo Informatico (D.p.r. 445/2000)

Protocollo Informatico (D.p.r. 445/2000) Protocollo Informatico (D.p.r. 445/2000) Ricerca veloce degli atti, archiviazione, fascicolazione ed inventario semplice e funzionale Collegamento tra protocolli tramite la gestione dei fascicoli e visualizzazione

Dettagli

NOTE LEGALI E PRIVACY

NOTE LEGALI E PRIVACY NOTE LEGALI E PRIVACY L'accesso a questo sito web da parte dei visitatori è soggetto alle seguenti condizioni. Le informazioni, i loghi, gli elementi grafici, le immagini, e quant'altro pubblicato e/o

Dettagli

Acronis License Server. Manuale utente

Acronis License Server. Manuale utente Acronis License Server Manuale utente INDICE 1. INTRODUZIONE... 3 1.1 Panoramica... 3 1.2 Politica della licenza... 3 2. SISTEMI OPERATIVI SUPPORTATI... 4 3. INSTALLAZIONE DI ACRONIS LICENSE SERVER...

Dettagli

Che cosa è un VIRUS?

Che cosa è un VIRUS? Virus & Antivirus Virus Nella sicurezza informatica un virus è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC.

Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Il glossario della Posta Elettronica Certificata (PEC) Diamo una definizione ai termini tecnici relativi al mondo della PEC. Avviso di mancata consegna L avviso, emesso dal sistema, per indicare l anomalia

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE

POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE POLITICHE DI GESTIONE DELLE COMUNICAZIONI E LORO IMPLEMENTAZIONE yvette@yvetteagostini.it vodka@sikurezza.org Consulente sicurezza delle informazioni Security evangelist Moderatrice della mailing list

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

SICUREZZA INFORMATICA

SICUREZZA INFORMATICA SICUREZZA INFORMATICA IL CRESCENTE RICORSO ALLE TECNOLOGIE DELL'INFORMAZIONE E DELLA COMUNICAZIONE INTRAPRESO DALLA P.A. PER LO SNELLIMENTO L'OTTIMIZZAZIONE UNA MAGGIORE EFFICIENZA DEI PROCEDIMENTI AMMINISTRATIVI

Dettagli

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT

ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT ALLEGATO 13.2 - Esempio di questionario per la comprensione e valutazione del sistema IT Premessa L analisi del sistema di controllo interno del sistema di IT può in alcuni casi assumere un livello di

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Virus informatici Approfondimenti tecnici per giuristi

Virus informatici Approfondimenti tecnici per giuristi Creative Commons license Stefano Fratepietro - www.stevelab.net 1 Virus informatici Approfondimenti tecnici per giuristi Ciclo dei seminari Informatica nei laboratori del CIRSFID Facoltà di Giurisprudenza

Dettagli

Symantec AntiVirus : supplemento per Windows Vista

Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Symantec AntiVirus : supplemento per Windows Vista Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Sistemi informativi secondo prospettive combinate

Sistemi informativi secondo prospettive combinate Sistemi informativi secondo prospettive combinate direz acquisti direz produz. direz vendite processo acquisti produzione vendite INTEGRAZIONE TRA PROSPETTIVE Informazioni e attività sono condivise da

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Proteggiamo il PC con il Firewall di Windows Vista

Proteggiamo il PC con il Firewall di Windows Vista Proteggiamo il PC con il Firewall di Windows Vista Il momento in cui un computer è più a rischio e soggetto ad attacchi informatici, è quando è connesso a internet. Per proteggere il nostro PC ed evitare

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET

LA SICUREZZA INFORMATICA SU INTERNET NOZIONI DI BASE SU INTERNET NOZIONI DI BASE SU INTERNET Internet Services Provider (ISP) Server WEB World Wide Web Rete ad alta velocità (fibra ottica). Dott. Paolo Righetto 1 NOZIONI DI BASE SU INTERNET Ogni computer connesso su

Dettagli

Privacy Policy di www.retesmash.com

Privacy Policy di www.retesmash.com Privacy Policy di www.retesmash.com Questo sito applicativo (di seguito Applicazione ) raccoglie Dati Personali. Tali Dati Personali sono raccolti per le finalità e sono trattati secondo le modalità di

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali. SOLUTION BRIEF: PROTEZIONE DEI SISTEMI VIRTUALI IN TRE PASSAGGI........................................ Protezione dei sistemi virtuali in tre passaggi Who should read this paper Aziende che devono orientarsi

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

TITOLARE DEL TRATTAMENTO Il "titolare" del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l.

TITOLARE DEL TRATTAMENTO Il titolare del trattamento di eventuali dati personali rilevati a seguito della consultazione del sito è SEVAL S.r.l. PRIVACY POLICY SCOPO Il presente documento è rivolto a coloro che interagiscono con i servizi web del sito accessibili via internet a partire dall indirizzo www.seval.it. In tale informativa, resa ai sensi

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Guida di Pro Spam Remove

Guida di Pro Spam Remove Guida di Pro Spam Remove 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) FILTRO 5) ARCHIVIO E-MAIL 6) NOTE CONCLUSIVE 1) SOMMARIO Pro Spam Remove è un software che si occupa di bloccare tutto lo

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389

Il tuo manuale d'uso. SONY ERICSSON Z550I http://it.yourpdfguides.com/dref/452389 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di SONY ERICSSON Z550I. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld

Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Padova18 feb09 Presentazione suite escan 10 SATA HTS - Microworld Tommaso Bon Responsabile escan tbon@sata-hts.com 3346764894 Diana Baron Supporto tecnico evasione licenze dbaron@sata-hts.com 0432979317

Dettagli

Identità e autenticazione

Identità e autenticazione Identità e autenticazione Autenticazione con nome utente e password Nel campo della sicurezza informatica, si definisce autenticazione il processo tramite il quale un computer, un software o un utente,

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Installazione di GFI Network Server Monitor

Installazione di GFI Network Server Monitor Installazione di GFI Network Server Monitor Requisiti di sistema I computer che eseguono GFI Network Server Monitor richiedono: i sistemi operativi Windows 2000 (SP4 o superiore), 2003 o XP Pro Windows

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Software per Helpdesk

Software per Helpdesk Software per Helpdesk Padova - maggio 2010 Antonio Dalvit - www.antoniodalvit.com Cosa è un helpdesk? Un help desk è un servizio che fornisce informazioni e assistenza ad utenti che hanno problemi nella

Dettagli

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata

Andreani Tributi Srl. Titolare del Trattamento dei Dati. P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Titolare del Trattamento dei Dati Andreani Tributi Srl P.Iva 01412920439 Sede: Via Cluentina 33/D - 62100 Macerata Tipologie di Dati raccolti Fra i Dati Personali raccolti da questa Applicazione, in modo

Dettagli

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. PRIVACY POLICY PERCHE QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa

Dettagli

Installazione di GFI WebMonitor

Installazione di GFI WebMonitor Installazione di GFI WebMonitor Requisiti di sistema di GFI WebMonitor Server Microsoft Windows 2000 (SP 3) o 2003. Microsoft ISA 2000 Server (non in modalità solo firewall) OPPURE Server Microsoft ISA

Dettagli

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi

ControlloCosti. Cubi OLAP. Controllo Costi Manuale Cubi ControlloCosti Cubi OLAP I cubi OLAP Un Cubo (OLAP, acronimo di On-Line Analytical Processing) è una struttura per la memorizzazione e la gestione dei dati che permette di eseguire analisi in tempi rapidi,

Dettagli

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7

REGOLAMENTO INDICE. Compton srl - via roma 144 36010 Zanè (VI) - P.I. 03702280243 Pagina 1 di 7 REGOLAMENTO INDICE Accordo per gli utenti che vogliono registrarsi... 2 Utilizzo del sito CONVENIENTEMENTE... 2 Contenuto del sito e degli annunci... 3 Responsabilità dell utente registrato... 3 Regole

Dettagli

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS) Contromisure Contromisure Gestione degli accessi al sistema(autenticazione) e ai locali Antivirus Analisi del traffico di rete (Firewall, IDS/IPS) Analisi utilizzo delle risorse di sistema, accessi (IDS/IPS)

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica

Consiglio regionale della Toscana. Regole per il corretto funzionamento della posta elettronica Consiglio regionale della Toscana Regole per il corretto funzionamento della posta elettronica A cura dell Ufficio Informatica Maggio 2006 Indice 1. Regole di utilizzo della posta elettronica... 3 2. Controllo

Dettagli

Protezione della propria rete

Protezione della propria rete Protezione della propria rete Introduzione Questo documento vuole essere un promemoria per la protezione della propria rete informatica oltre che fornire una checklist di supporto nelle modalità di progettazione

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601

PRIVACY POLICY DI digitaldictionary.it. Digital Dictionary Servizi s.r.l. Milano via Paleocapa 1, 20121 (MI) P.IVA/CF: 08492830966 REA: MI-2029601 2015 Digital Dictionary Servizi s.r.l PRIVACY POLICY DI digitaldictionary.it 1 Informativa ai sensi dell art. 13 del d.lg. 30 giugno 2003 n. 196 (Codice in materia di protezione dei dati personali) La

Dettagli

Sophos Computer Security Scan Guida di avvio

Sophos Computer Security Scan Guida di avvio Sophos Computer Security Scan Guida di avvio Versione prodotto: 1.0 Data documento: febbraio 2010 Sommario 1 Software...3 2 Cosa fare...3 3 Preparazione per la scansione...3 4 Installazione del software...4

Dettagli

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi

Sistemi di stampa. L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi Sistemi di stampa affidabilità ed esperienza L innovazione che caratterizza l alta tecnologia e, in particolare i sistemi di gestione documentale, ha radicalmente modificato il flusso informativo in azienda.

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0 Prodotto Inaz Download Manager Release 1.3.0 Tipo release COMPLETA RIEPILOGO ARGOMENTI 1. Introduzione... 2 2. Architettura... 3 3. Configurazione... 4 3.1 Parametri di connessione a Internet... 4 3.2

Dettagli

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise

Manuale Amministratore Legalmail Enterprise. Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Manuale Amministratore Legalmail Enterprise Manuale ad uso degli Amministratori del Servizio Legalmail Enterprise Pagina 2 di 16 Manuale Amministratore Legalmail Enterprise Introduzione a Legalmail Enterprise...3

Dettagli

Informativa Privacy Privacy Policy di www.castaldospa.it

Informativa Privacy Privacy Policy di www.castaldospa.it Informativa Privacy Privacy Policy di www.castaldospa.it Questa Applicazione raccoglie alcuni Dati Personali dei propri Utenti. Titolare del Trattamento dei Dati Castaldo S.p.A - VIA SPAGNUOLO 14-80020

Dettagli

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe.

JOB - Amministrazione del personale. La soluzione Sistemi per il professionista delle paghe. JOB - Amministrazione del personale La soluzione Sistemi per il professionista delle paghe. 1 La soluzione Sistemi per il professionista delle paghe JOB è il risultato delle competenze maturate da Sistemi

Dettagli

Impostare il browser per navigare in sicurezza Opzioni di protezione

Impostare il browser per navigare in sicurezza Opzioni di protezione Impostare il browser per navigare in sicurezza Opzioni di protezione Data la crescente necessità di sicurezza e tutela dei propri dati durante la navigazione in rete, anche gli stessi browser si sono aggiornati,

Dettagli

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale 1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale Per poter accedere alla propria casella mail di Posta Elettronica Certificata è possibile utilizzare, oltre all'interfaccia

Dettagli

Gestione Accessi Web

Gestione Accessi Web L architettura del software Gestione Accessi Web prevede tre unità principali interfacciate fra loro: il WEB server su cui va in esecuzione l applicativo, il database di riferimento e il modulo di comunicazione

Dettagli

IBM Software Demos Lotus Expeditor and Lotus Forms

IBM Software Demos Lotus Expeditor and Lotus Forms Questa dimostrazione illustra le funzioni di elaborazione dei moduli dei software IBM Lotus Forms e IBM Lotus Expeditor. IBM Lotus Forms è una soluzione aperta per moduli elettronici che supporta

Dettagli

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da

Regione Toscana. ARPA Fonte Dati. Manuale Amministratore. L. Folchi (TAI) Redatto da ARPA Fonte Dati Regione Toscana Redatto da L. Folchi (TAI) Rivisto da Approvato da Versione 1.0 Data emissione 06/08/13 Stato DRAFT 1 Versione Data Descrizione 1,0 06/08/13 Versione Iniziale 2 Sommario

Dettagli

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ

UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ UN APP FLESSIBILE E INTUITIVA PER GESTIRE I TUOI AFFARI IN TUTTA COMODITÀ APP Mobile MIGLIORA LA QUALITÀ DEL RAPPORTO CON I CLIENTI, SCEGLI LA TECNOLOGIA DEL MOBILE CRM INTEGRABILE AL TUO GESTIONALE AZIENDALE

Dettagli

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure F-Secure Mobile Security per Nokia E51, E71 ed E75 1 Installazione ed attivazione Client 5.1 F-Secure Nota: non è necessario disinstallare la versione precedente di F-Secure Mobile Security. Il vostro

Dettagli

Strategie e Operatività nei processi di backup e restore

Strategie e Operatività nei processi di backup e restore Strategie e Operatività nei processi di backup e restore ver. 3.0-2014 Linee Guida + Do You Backup Your Invaluable Data? Now You Can with DuBackup! NSC s.r.l. Tutti i diritti riservati. Tutti i materiali

Dettagli

IL SERVIZIO DI POSTA ELETTRONICA

IL SERVIZIO DI POSTA ELETTRONICA IL SERVIZIO DI POSTA ELETTRONICA Premessa Il servizio di posta elettronica della RUN, entrato in esercizio nel novembre del 1999, si è, in questi anni, notevolmente incrementato a causa di: aumento nell

Dettagli

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it

Titolare del trattamento dei dati innanzi descritto è tsnpalombara.it Decreto Legislativo 196/2003 Codice in materia di protezione dei dati personali COOKIE POLICY La presente informativa è resa anche ai sensi dell art. 13 del D.Lgs 196/03 Codice in materia di protezione

Dettagli

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative itime itime Il software di rilevazione presenze itime rappresenta lo strumento ideale per l automatizzazione della gestione del personale. L ampia presenza dei parametri facilita l operatore nel controllo

Dettagli

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Situazione Attuale. Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni.. Gestione Presenze Situazione Attuale Con sistemi classici di rilevazione presenze installati in azienda Le persone svolgono molte operazioni ripetitive ed occupano il proprio computer per le elaborazioni..

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12% CASE STUDY TM ( Re ) discover Simplicity to Guarantee Application Performance 1 Gli

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli