Guida all'acquisto di soluzioni di Network Protection e UTM

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Guida all'acquisto di soluzioni di Network Protection e UTM"

Transcript

1 Guida all'acquisto di soluzioni di Network Protection e UTM Un tempo, utilizzare una soluzione UTM per gestire la network protection implicava un compromesso: se da un lato consentiva di risparmiare su risorse e facilità d'uso, dall'altro influiva sulle funzionalità di protezione. Ora invece, fornire network protection da una soluzione UTM significa poter avere entrambi i vantaggi, senza compromessi. Consente di usufruire dei più alti standard di network security, e allo stesso tempo di integrare funzionalità di sicurezza multiple in un'unica piattaforma. Le funzionalità di sicurezza possono essere aggiunte gradualmente, a seconda delle vostre esigenze. Questa guida all'acquisto è appositamente studiata per aiutarvi a scegliere la soluzione ideale per la vostra azienda. Contiene un'analisi di tutti i fattori da tenere in considerazione durante il confronto delle varie soluzioni, per aiutarvi a individuare la protezione e le funzionalità che vi occorrono sia ora che in seguito a un'eventuale crescita della vostra azienda.

2 Come usare la guida Questa guida descrive le funzionalità da richiedere quando si mettono a confronto le varie soluzioni di sicurezza. Per semplificare la consultazione, è suddivisa in diversi ambiti di sicurezza network, Web, , ecc... Include anche utili suggerimenti riguardo le domande da porre ai vendor per poter identificare la soluzione che soddisfi tutti i vostri requisiti. L'ultima parte del documento contiene una checklist di confronto dei prodotti. Alcuni dati sono già inseriti nella tabella, ma è anche possibile aggiungere requisiti aggiuntivi, a seconda delle esigenze dell'azienda. Che cos'è l'utm? Per Unified Threat Management (UTM) si intende una suite di software di sicurezza integrati in un'unica piattaforma, in grado di garantire coerenza delle policy di sicurezza e protezione per tutta l'azienda. Siete voi a decidere quali elementi utilizzare e a gestirli da un'unica piattaforma, grazie alla console di gestione centralizzata. Gartner* sostiene che i prodotti UTM debbano fornire come minimo quanto segue: ÌÌ ÌÌ ÌÌ ÌÌ Funzioni stateful firewall per le reti standard Supporto di accesso remoto e reti virtuali private (VPN) site-to-site Funzionalità di Web security per il gateway (antimalware, URL Filtering e filtraggio dei contenuti) Intrusion prevention per la rete, mirata al blocco di attacchi rivolti a vulnerabilità di PC e server Windows a cui non sono state applicate le dovute patch Durante la valutazione delle varie soluzioni UTM, vi sono due fattori da tenere in considerazione. È necessario tenere presente non solo i vantaggi complessivi offerti dall'approccio UTM, ma anche come le singole funzionalità di network security possano soddisfare le vostre esigenze specifiche. Next-generation Firewall (NGFW) Oggi come oggi i Next-generation firewall o firewall di ultima generazione sono un argomento d'attualità. La descrizione degli elementi che compongono i NGFW varia da vendor a vendor. Tuttavia, in sostanza i NGFW vengono generalmente considerati come qualcosa che va oltre i tradizionali firewall, proteggendo le aziende in un mondo in cui tutto dipende dal Web. Le quattro funzionalità principali dei NGFW sono: 1. Visibilità e controllo sulle applicazioni 2. Ottimizzazione dell'uso della o delle connessioni Internet 3. Un Intrusion Prevention System (IPS) semplice e comprensibile 4. Una VPN facile da usare, per connettere le sedi remote e autorizzare l'accesso degli utenti remoti Molte soluzioni UTM offrono funzionalità NGFW. È importante capire come agire per poter valutare le diverse soluzioni in base ai vostri requisiti specifici. * Quadrante magico di Gartner del 2012 per l'unified Threat Management 2

3 Valutazione delle soluzioni: funzionalità di sicurezza Network protection I criminali informatici continuano a modificare i propri metodi di attacco per sfuggire al rilevamento. Il modo migliore per difendere la rete da queste nuove minacce emergenti è applicare livelli di difesa multipli. Un prodotto UTM deve fornire una solida base per la network security ancor prima di aggiungere subscription o licenze di network protection. Necessariamente, l'utm deve includere: routing statico, servizi DNS proxy, opzioni server DHCP, funzionalità NTP, stateful firewall, Network Address Translation, accesso remoto VPN di base, autenticazione locale degli utenti, accesso locale e reporting giornaliero, nonché le principali funzionalità di gestione. IPS Controllo della larghezza di banda/ quality of service (QoS) Consolida i criteri di sicurezza del firewall mediante l'analisi del traffico consentito, per rilevare l'eventuale presenza di pacchetti malevoli. È in grado di eliminare i pacchetti che corrispondono a una firma o a un pattern delle minacce. Attribuisce priorità al traffico in base alle regole da voi impostate; permette di controllare l'utilizzo di una risorsa fissa in condizioni diverse. ÌÌQuali competenze sono richieste per un utilizzo adeguato del sistema? ÌÌCome avvengono delivery e configurazione delle regole? ÌÌQuante connessioni WAN possono essere supportate su un'unica appliance? ÌÌÈ facile identificare e controllare la larghezza di banda utilizzata dalle applicazioni? Opzioni VPN site-to-site Opzioni di accesso remoto Supporto di sedi remote Reporting dettagliato Connette le sedi remote con quella centrale, consentendo agli utenti di inviare e ricevere informazioni con una connessione sicura. Permette anche ai dipendenti di utilizzare dispositivi come file server e stampanti che non sono situati nello stesso ufficio. Abilita la connessione sicura degli utenti all'appliance UTM, ovunque si trovino. Connette le reti delle sedi remote all'appliance UTM, per garantirne la protezione mediante gli stessi criteri e funzionalità. Fornisce statistiche in tempo reale e cronologiche, nonché report su utilizzo di rete/ larghezza di banda, network security, ecc... Ì ÌQuali sono i protocolli supportati dalla vostra VPN? ÌÌQuanta esperienza o competenza in termini di VPN è richiesta per l'impostazione di una VPN? ÌÌOffrite opzioni di accesso remoto, incluse VPN indipendenti dal client? ÌÌÈ supportato l'accesso remoto da qualsiasi sistema operativo e/o dispositivo? ÌÌLa VPN indipendente dal client è veramente indipendente, o è necessario che i dispositivi degli utenti finali siano dotati di applet ÌÌÈ necessario acquistare altre licenze? ÌÌÈ facile connettere le sedi remote? ÌÌÈ richiesta la presenza di un tecnico? ÌÌÈ possibile gestire le sedi remote in maniera centralizzata? ÌÌÈ necessario acquistare altre subscription o licenze? ÌÌL'UTM contiene un hard drive incorporato? ÌÌQuali sono i report disponibili senza bisogno di altre applicazioni indipendenti? 3

4 Web protection È probabile che abbiate già attuato il blocco di URL potenzialmente pericolosi, utilizzando un filtro Web. Eppure vi sono diversi filtri che effettuano controlli del traffico marginali, svolgendo, al più, ben poche scansioni antimalware. Quella di cui avete bisogno è una protezione Web che vi permetta di applicare termini e condizioni sulla modalità di utilizzo del tempo online degli utenti; deve inoltre bloccare spyware e virus prima che riescano a infiltrarsi nella rete. Grazie ai report dettagliati, potrete scoprire l'efficacia delle vostre policy e apportare eventuali modifiche. Filtraggio degli URL Protezione antispyware Scansione antivirus HTTPS scanning (scansione HTTPS) Controlla l'utilizzo del Web da parte dei dipendenti, per prevenire la navigazione non legata ad attività lavorative e mantenere la rete libera da contenuti inappropriati e malware. Impedisce l'installazione di software malevolo sui computer dei dipendenti, nonché anche l'utilizzo eccessivo della larghezza di banda e l'invio di dati di natura sensibile all'esterno della rete. Effettua la scansione dei contenuti prima che possano infiltrarsi nella rete, per impedire a virus, worm e altro malware di diffondersi sui computer in rete. Fornisce visibilità del traffico Web cifrato, per proteggere la rete dalle minacce che possono essere diffuse tramite HTTPS. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌQuanti profili di navigazione Web è possibile creare e utilizzare? ÌÌSono disponibili aggiornamenti in tempo reale? Ì ÌSono disponibili aggiornamenti in tempo reale? ÌÌÈ possibile ispezionare il traffico HTTPS e confrontarlo con le policy? Application control Interactive Web reporting Fornisce visibilità sull'utilizzo del Web da parte dei dipendenti; controlla le applicazioni che possono essere utilizzate e la modalità di accesso alle stesse. Offre funzionalità flessibili di reporting, per consentire agli amministratori di compilare report personalizzati. ÌÌSono disponibili aggiornamenti in tempo reale? ÌÌSono disponibili report di utilizzo in tempo reale e cronologici? ÌÌÈ possibile pianificare il delivery dei report? ÌÌÈ necessario utilizzare l'applicazione di reporting di un altro vendor? 4

5 Protezione tramite next-generation firewall (NGFW) I NGFW rappresentano un'evoluzione rispetto ai tradizionali sistemi di protezione delle porte, che vengono utilizzati nei più comuni approcci alla network security. Invece di limitarsi ad autorizzare sulle porte traffico di tipo HTTP o HTTPS, i NGFW dispongono di dati relativi alle signature delle applicazioni, grazie ai quali sono in grado di identificare il traffico in maniera molto più accurata. Gli amministratori possono ad esempio scegliere di bloccare la messaggistica di Facebook, pur autorizzando l'accesso a questo social media. I NGFW sono anche in grado di effettuare Deep Packet Inspection ad alta velocità, per individuare e bloccare exploit, malware e altre minacce con un elevatissimo livello di precisione. Siccome attualmente la maggior parte degli attacchi proviene dal Web, l'efficacia dei tradizionali firewall che sfruttano il filtraggio a livello delle porte è estremamente limitata. Con un NGFW le aziende possono adottare un approccio più strategico, assegnando priorità diverse ai tipi di utilizzo della rete grazie a potenti regole di limitazione del traffico. Ad esempio, è possibile autorizzare telefonate VOIP o attribuire alta priorità al traffico di Salesforce.com, imponendo contemporaneamente limiti di throughput - oppure bloccando completamente - applicazioni come BitTorrent. Visibilità e controllo sulle applicazioni Ottimizzazione dell'uso della o delle connessioni Internet IPS semplice e comprensibile Una VPN facile da usare per le connessioni remote Avere visibilità sulle applicazioni attive consente di prendere decisioni informate sugli elementi da autorizzare e bloccare, nonché sulle priorità da attribuire. In questo modo, potete ottimizzare l'uso della larghezza di banda, evitando di sprecare tempo prezioso bloccando applicazioni che non presentano problemi. La larghezza di banda è una risorsa limitata, e voi dovete essere in grado di saperla sfruttare nel modo migliore, attribuendo ad es. il livello di priorità più alto alle applicazioni di tipo business critical come salesforce.com. Molti attacchi Web sono ora in grado di camuffarsi e spacciarsi per traffico legittimo. Un sistema di Intrusion Prevention (IPS) efficace permette di visualizzare l'attività effettiva del Web, invece di fornirne una semplice descrizione. Lavorare in remoto e mediante connessioni mobili è un fenomeno che sta diventando sempre più diffuso. Le aziende hanno bisogno di una VPN rapida, semplice e sicura, in modo da poter consentire agli utenti di connettersi alla rete e mantenere lo stesso livello di produttività, indipendentemente da dove si trovino. ÌÌSiete in grado di attribuire priorità e controllare l'accesso alle applicazioni, nonché visualizzare in tempo reale chiunque utilizzi la connessione Internet e in quale modo? ÌÌQuale grado di difficoltà presenta l'impostazione di una policy da una schermata di visualizzazione dell'attività in tempo reale? ÌÌQuale grado di difficoltà presenta la modifica della larghezza di banda? ÌÌSiete dotati di un toolkit Quality-of-Service (QoS)? ÌÌQuale grado di difficoltà presenta la gestione di IPS? ÌÌQuale livello di competenza è richiesto ad es, è necessario dover capire i vari tipi di minaccia? ÌÌQuale grado di difficoltà presenta l'impostazione di client VPN per gli utenti remoti? ÌÌQuali dispositivi possono essere utilizzati per la connessione alla rete? ÌÌOffrite una soluzione HTML5 indipendente dal client? 5

6 protection Proteggere le contro spam e virus non è una sfida nuova. Ma le minacce alla sicurezza delle sono in continua evoluzione, il che rende il compito di proteggere le un'attività interminabile e a tempo pieno. protection è un elemento indispensabile per impedire ai più comuni problemi relativi alle (come ad es. spam, virus e la fuga di informazioni di natura riservata) di influire sulla vostra azienda. Antispam Impedisce a spam e altri tipi di indesiderate di raggiungere le caselle di posta dei dipendenti. ÌÌQuali sono i vostri tassi di rilevamento dello spam e falsi positivi? ÌÌQuali tecniche adoperate per l'identificazione dello spam? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Cifratura delle Rende illeggibili le , per impedire a occhi indiscreti e destinatari sbagliati di visualizzare informazioni di natura sensibile e riservata. ÌÌQuali operazioni devono svolgere gli utenti per cifrare e decifrare le ? ÌÌCome viene gestita la cifratura? Portale per l'utente Dona ai dipendenti pieno controllo sulle , incluse quarantena dello spam e attività dei messaggi. ÌÌGli utenti finali sono in grado di gestire la quarantena delle proprie ? Protezione del Web server Quando si connette un server a Internet, tutte le vulnerabilità delle vostre applicazioni Web vengono esposte a rischi. E garantire la sicurezza di tutte le configurazioni e le righe di codice è praticamente impossibile. La protezione dei Web server impedisce agli hacker di sfruttare attacchi quali SQL injection e cross-site scripting, che sono mirati all'appropriazione di informazioni di natura sensibile, come ad es. numeri di carta di credito e informazioni sanitarie personali. Questo tipo di protezione deve anche aiutarvi a soddisfare i requisiti normativi di compliance, qualora venga richiesto un Web application firewall. I Web application firewall sottopongono a scansione le attività, intercettando eventuali exploit delle applicazioni Web, per prevenire probe e attacchi alla rete. Protezione avanzata dei moduli (Form Hardening) Esamina e verifica le informazioni inviate dai visitatori mediante i moduli presenti sui vostri siti Web. Impedisce che dati non validi danneggino o fungano da exploit del server durante l'elaborazione. ÌÌViene svolta un'analisi completa? ÌÌIl sistema è in grado di rilevare i moduli che sono stati alterati? Scansione antivirus Effettua la scansione e blocca i contenuti malevoli a livello di gateway, per impedire a virus e altro malware di diffondersi sui computer. ÌÌQuanti motori antivirus utilizza la vostra soluzione? ÌÌCon quanta frequenza vengono effettuate le scansioni? Protezione avanzata degli URL (URL Hardening) Impedisce ai visitatori del vostro sito Web di accedere a contenuti riservati. ÌÌLa struttura del sito Web va inserita manualmente, o è possibile svolgere questa operazione mediante aggiornamenti dinamici? Protezione dei cookie Fornisce protezione contro l'alterazione dei cookie forniti ai visitatori del vostro sito. Ì Ì Il sistema è in grado di proteggere il mio sito di e-commerce dall'alterazione del prezzo dei prodotti? 6

7 Wireless protection Le reti wireless hanno bisogno degli stessi criteri di sicurezza e dello stesso livello di protezione delle reti aziendali principali. Ma purtroppo spesso vengono gestite dagli amministratori di rete come due reti ben distinte. La wireless protection del vostro vendor UTM deve ridimensionare, se non addirittura eliminare, il problema dell'implementazione di criteri omogenei nell'intero perimetro aziendale. Accertatevi che la vostra soluzione di wireless protection sia in grado di estendere le funzionalità di sicurezza UTM all'intera rete wireless. Deve anche permettere la gestione centralizzata della rete wireless. In questo modo, rete e dati riceveranno lo stesso livello di protezione, indipendentemente dalla connessione degli utenti: sia essa cablata o over-the-air. Delivery plug-and-play Gestione centralizzata Sicurezza integrata Opzioni di cifratura WPA/WPA 2 Accesso a Internet per gli ospiti Reporting dettagliato Garantisce un'impostazione rapida e semplice, in quanto gli access point non richiedono alcuna configurazione. Semplifica la gestione della rete wireless, in quanto centralizza configurazione, log e troubleshooting in un'unica console. Garantisce una protezione immediata per tutti i client wireless, grazie a una sicurezza UTM completa. Una cifratura a livello business che previene la perdita e il furto dei dati, grazie a una modalità operativa che rende i dati illeggibili per tutti i destinatari non autorizzati. Protegge aree wireless multiple, ciascuna con impostazioni di autenticazione e privacy diverse. Abilita e supporta hot spot wireless. Fornisce informazioni sui client wireless connessi e sull'utilizzo della rete. ÌÌQuanto tempo richiede l'impostazione e il delivery di access point e policy? ÌÌBisogna configurare gli access point uno ad uno da GUI o riga di comando locale? Ì ÌÈ possibile inoltrare direttamente tutto il traffico wireless al gateway di sicurezza? ÌÌSono supportati metodi multipli per cifratura e autenticazione? ÌÌÈ disponibile un'interfaccia per server RADIUS? ÌÌQual è il numero di aree wireless diverse supportate? ÌÌQuali sono i tipi di hot spot supportati? approvazione dei termini di utilizzo password del giorno basati su voucher ÌÌÈ disponibile un reporting incorporato? ÌÌSi richiede uno strumento a parte per i report? 7

8 Endpoint protection La rete aziendale cresce e cambia ogni volta che viene connesso un nuovo laptop o dispositivo mobile. Per la difesa della rete occorre una endpoint protection che sottoponga ai dovuti controlli tutti i dispositivi, monitorandone stato di aggiornamento e policy di sicurezza. La vostra endpoint protection deve anche essere in grado di proteggere i dispositivi di proprietà dell'azienda, sia che si trovino all'interno o all'esterno della rete. Integrando gli endpoint direttamente all'appliance UTM potrete risparmiare tempo e fatica. Questa opzione può anche aiutarvi a rispettare la compliance alle normative nel caso in cui siano presenti motori antivirus diversi a livello di gateway e di endpoint. Facilità di delivery Scansione antivirus Device control Reporting in tempo reale Fornisce all'azienda agevoli possibilità di delivery e gestione dei client endpoint, per prevenire malware e perdita dei dati. Sottopone gli endpoint a scansioni antivirus e antimalware, per evitare che queste minacce possano infiltrarsi nella rete. Consente all'azienda di impedire l'uso di modem, Bluetooth, porte USB, unità CD/DVD, ecc... Fornisce visibilità sugli endpoint, grazie a statistiche aggiornate. ÌÌCome avviene il delivery del client endpoint? ÌÌQuanti motori antivirus indipendenti vengono utilizzati? ÌÌLa soluzione fornisce aggiornamenti in-the-cloud in tempo reale? ÌÌQuali sono i dispositivi che possono essere controllati con la vostra soluzione? ÌÌL'endpoint protection è attiva solamente se gli endpoint si trovano nello stesso dominio, o agisce anche se sono connessi tramite tunnel VPN? ÌÌIl reporting in tempo reale è incorporato? 8

9 Confronto delle soluzioni UTM Quando si mettono a confronto soluzioni UTM, vi sono diversi fattori, oltre alle singole funzionalità di sicurezza, da tenere in considerazione. Esigenze specifiche della vostra azienda Un prodotto UTM deve come minimo offrire funzionalità di stateful firewall, supporto di VPN (sia site-to-site che per utenti remoti), Web security (filtraggio dei contenuti e protezione antimalware), nonché intrusion protection per la rete (IPS). Tuttavia, è anche necessario tenere in considerazione i requisiti di sicurezza specifici della vostra azienda. Avete uffici remoti? Se sì, pensate a come connetterli alla rete in maniera sicura. Se performance e fail-over sono elementi importanti per voi, dovrete indagare sulla possibilità di utilizzare cluster attivo/attivo. Semplicità d'uso Per natura, le soluzioni UTM aiutano a risparmiare tempo e fatica in termini di amministrazione IT. Tuttavia, il risparmio effettivo varierà in relazione alla semplicità d'uso della soluzione. Si tengano in considerazione sia il periodo di tempo necessario per l'impostazione che le varie attività di routine che dovranno effettuare i vostri team di IT security e il resto del personale. Un'IT security volta al futuro Durante la valutazione delle varie soluzioni, è necessario tenere in considerazione anche le eventuali esigenze future della vostra azienda, in quanto possono essere diverse da quelle attuali. Anche se all'inizio non desiderate adoperare tutte le opzioni di sicurezza disponibili, può darsi che, con l'espansione dell'azienda e l'evoluzione dei vostri requisiti di sicurezza, vogliate aggiungere altre funzionalità in un secondo momento. Siccome è possibile che non conosciate le vostre esigenze future, è consigliabile optare per una soluzione UTM dotata di un set di funzionalità omogenee per tutti i modelli. Si pensi anche ai modelli di delivery. Un'appliance hardware potrebbe essere perfetta per la vostra azienda oggi. Ma potrebbe non essere l'opzione migliore in futuro, con l'espansione dei vostri orizzonti e il possibile utilizzo del cloud computing. Non dimenticate di prendere in considerazione anche piani presenti e futuri per l'utilizzo di virtualizzazione e tecnologie cloud. Confronto in parallelo La checklist di confronto dei prodotti riportata nella pagina successiva può essere utilizzata per identificare la soluzione che meglio soddisfi le vostre esigenze specifiche. Conclusione Osservando la checklist di questa guida all'acquisto e interagendo a stretto contatto con il vostro vendor, sarete in grado di individuare il prodotto UTM dotato della protezione di cui avete bisogno ora e in futuro. In questo modo potrete difendere la rete contro le minacce con minimi costi, complessità e fatica. Sophos UTM Effettuate subito una prova gratuita su: sophos.it/try-utm. Vendite per Italia: Tel: (+39) Boston, USA Oxford, Regno Unito Copyright Sophos Ltd. Tutti i diritti riservati. Tutti i marchi sono proprietà dei rispettivi titolari. bg.04.13v2

10 Checklist di confronto dei prodotti La seguente tabella aiuta ad effettuare un confronto tra le varie soluzioni. Alcuni dati sono già stati inseriti. Potete anche aggiungere requisiti aggiuntivi che riflettano le esigenze specifiche della vostra azienda. Utilizzate quindi le domande suggerite nelle pagine precedenti per individuare la soluzione che fa per voi. Funzionalità IT SECURITY ESSENZIALE SOPHOS UTM SONICWALL NSA WATCH GUARD XTM FORTINET Fortigate CHECK POINT UTM-1 Firewall Motori antivirus indipendenti e paralleli Protezione endpoint integrata Limitata Limitata Limitata TECNOLOGIE DI PROTEZIONE DI ULTIMA GENERAZIONE Web Application Firewall Web Application Control Modelli superiori Intrusion Protection System Filtraggio dei dati HTTPS Limitato Modelli superiori Limitato CONNESSIONE DI UTENTI/UFFICI REMOTI IPSec & SSL VPN Limitati Limitati HTML5 VPN portal Reti wireless mesh Portale self-service per gli utenti finali Sicurezza per sedi remote plug & protect (RED) FACILITÀ DI DELIVERY E D'USO Scelta fra delivery hardware, software, virtuale, o in-the-cloud Report di default per l'analisi quotidiana della performance Versione del software eseguibile su hardware Intel standard Appliance hardware a zero configurazione e ad alta disponibilità UTM manager centralizzato gratuito (per la gestione centralizzata di appliance multiple) Cluster attivo/attivo, con sistema integrato per il bilanciamento del carico Migliaia Pochi Pochi Pochi Pochi Limitato Modelli superiori Quadrante magico di Gartner per l'utm Leader Leader Leader Leader Leader LICENZE E SUPPORTO Set di funzionalità omogenee per tutti i modelli Possibilità di aggiungere altri moduli di licenza se e quando richiesto Modelli superiori Modelli superiori Opzioni multiple per il supporto tecnico REQUISITI AGGIUNTIVI 10

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Sicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet

Sicurezza di rete TZ 100/200 Filiale/telelavoratore Ispezione deep packet Linea di prodotti Serie SonicWALL E-Class In passato, le aziende erano costrette a implementare soluzioni statiche di più fornitori che, oltre ad essere complesse e costose, non erano in grado di adattarsi

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto

Guida alla valutazione. PureMessage per Windows/Exchange Presentazione del prodotto Guida alla valutazione PureMessage per Windows/Exchange Presentazione del prodotto SOPHOS PUREMESSAGE PER LOTUS DOMINO 2 BENVENUTI Benvenuti nella guida alla valutazione di Sophos PureMessage per Lotus

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione.

Nota: E' necessario che il sistema possa fare il boot da CD per effettuare l'installazione. Questa guida mostra come convertire un normale PC in un server Untangle utilizzando un CD di installazione Untangle. Che cosa sa fare il Server Untangle? Il server Untangle offre un modo semplice per proteggere,

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC.

Quick Heal AntiVirus Pro. Duro con il malware, leggero sul PC. Duro con il malware, leggero sul PC. Caratteristiche Quick Heal Grazie al Motore di Scansione ulteriormente migliorato, Quick Heal tiene costantemente protetto il tuo PC senza rallentarlo. DNAScan avanzato

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione

Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Cinque consigli pratici per limitare il rischio delle minacce Web in circolazione Di Chris McCormack, Senior Product Marketing Manager e Chester Wisniewski, Senior Security Advisor Le minacce Web in circolazione

Dettagli

Total Security Paolo Ardemagni Regional Director Southern Europe

Total Security Paolo Ardemagni Regional Director Southern Europe Total Security Paolo Ardemagni Regional Director Southern Europe Sicurezza ormai consolidata Ampia gamma di tecnologie di sicurezza Firewall Alto livello di sicurezza Un po complesso? VPN Semplice da gestire

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Kaspersky PURE 2.0: massima sicurezza per il network casalingo

Kaspersky PURE 2.0: massima sicurezza per il network casalingo Comunicato stampa Kaspersky PURE 2.0: massima sicurezza per il network casalingo Il prodotto home premium di Kaspersky Lab offre protezione avanzata per il PC e i dispositivi elettronici Roma, 30 marzo

Dettagli

Gestione Unificata delle Minacce e Network Intelligence

Gestione Unificata delle Minacce e Network Intelligence Datasheet Kerio Control Gestione Unificata delle Minacce e Network Intelligence Caratteristiche Descrizione Caratteristiche Benefici Gestione Utenti Mappatura trasparente degli utenti da Active Directory

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete

Sophos SG Appliance. Per sfruttare tutto il potenziale della vostra rete Per sfruttare tutto il potenziale della vostra rete Con requisiti di larghezza di banda in costante aumento, le appliance di protezione della rete hanno sempre più possibilità di esprimere al meglio le

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

Modulo 12 Sicurezza informatica

Modulo 12 Sicurezza informatica Modulo 12 Sicurezza informatica Il presente modulo definisce i concetti e le competenze fondamentali per comprendere l uso sicuro dell ICT nelle attività quotidiane e per utilizzare tecniche e applicazioni

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Guida per gli utenti di MyUTM

Guida per gli utenti di MyUTM Guida per gli utenti di MyUTM Contents What is MyUTM? 2 How do I log in to MyUTM? 2 I m logged in, what can I do? 2 What s the Overview section? 2 What s the Account Management section? 2 What are Contact

Dettagli

Aggiunte alla documentazione

Aggiunte alla documentazione Aggiunte alla documentazione Software di sicurezza Zone Alarm versione 7.1 Nel presente documento vengono trattate le nuove funzionalità non incluse nelle versioni localizzate del manuale utente. Fare

Dettagli

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza Aziendale Servizi Internet e Groupware Tecnologie Informatiche Neth Service è la soluzione per risolvere ogni necessità di comunicazione aziendale: protegge la

Dettagli