Cisco Unified Access Roadshow One Policy
|
|
- Aniello Tedesco
- 8 anni fa
- Visualizzazioni
Transcript
1 Cisco Unified Access Roadshow One Policy 12 Marzo Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
2 Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco ISE per il BYOD Esperienza Utente per il BYOD Come si differenzia Cisco 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 2
3 Sfida: supportare il BYOD senza incrementare i costi operativi dell'it BYOD Il portale zero-touch automatizza la registrazione dei dispositivi, la containerizzazione delle Migliorata produttività, costo inferiore, maggiore sicurezza applicazioni e lo stato di sicurezza dei dispositivi Sfida: Controllo identificare degli accessi cosa è presente sicuro: connessione nella rete degli oggetti Identificazione Visibilità del tramite dispositivo impronta (profili), del dispositivo stato di (identificazione sicurezza, controllo degli oggetti), contestuale, analisi dello AAA stato di sicurezza Controllo delle policy coerente in tutta la rete Sfida: garantire una policy E2E coerente indipendente dalla topologia Cisco Controllo TrustSec degli e la accessi gestione differenziato delle policy Tecnologia UTILITY ENERGIA SANITÀ ISTRUZIONE SUPERIORE ISTRUZIONE SECONDARIA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 3
4 Gestione delle policy ISE (Identity Services Engine) Prime Infrastructure Informazioni sulle policy Directory degli utenti Profili dall'infrastruttura Cisco, Condizioni di sicurezza garantite da NAC o agente AnyConnect Applicazione delle policy Infrastruttura Cisco: switch, controller wireless, firewall, router Contesto delle policy Identità utente Dispositivi Personali Asset aziendali Dispositivi non utente 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 4
5 Quadrante magico di Gartner 2013 sul NAC Soluzione per la gestione delle policy Controllo degli accessi alla rete unificato Soluzione BYOD chiavi in mano Prima soluzione a livello di sistema Eccellente integrazione nella rete Controllo delle policy a livello di sistema da un'unica schermata Prodotto pluripremiato Cisco insignito del premio Pioneer Award 2012 Oltre 400 partner ATP addestrati e affidabili Oltre successi il primo anno 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 5
6 One Network One Policy Desidero che alla mia rete abbiano accesso solo gli utenti e i dispositivi appropriati Desidero che l'utente e i dispositivi ricevano servizi di rete adeguati Desidero consentire l'accesso alla rete agli utenti guest controllandone il comportamento Intendo consentire o rifiutare l'uso di ipad nella mia rete (BYOD) Desidero accertarmi che i dispositivi nella mia rete siano incontaminati Servizi di autenticazione Servizi di autorizzazione Gestione del ciclo di vita degli utenti guest Profili e servizi BYOD Servizi di postura One Management Mi serve un metodo scalabile per applicare la policy agli accessi su tutta la rete TrustSec SGA 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 6
7 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 7
8 Il nuovo modo Best practice oggi Disponibile a breve Best practice (2 trimestre 2013) ISE Controllo degli accessi dei dispositivi Profilatura dei dispositivi Integrazione BYOD Controllo degli accessi dei dispositivi MDM Controllo della sicurezza dei dispositivi mobili Conformità dei dispositivi Gestione delle applicazioni mobili Protezione dei dati archiviati ISE e MDM Conformità dei dispositivi mobili forzata Forza l'integrazione in MDM dei dispositivi personali utilizzati per lavoro Registra ma limita l'accesso in caso di dispositivi personali non gestiti da MDM Mette in quarantena i dispositivi non conformi in base alla policy MDM MDM non può percepire i dispositivi non registrati per applicare la sicurezza dei dispositivi, ma la rete può farlo! MDM: Mobile Device Management 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 8
9 Registrazione del dispositivo in MDM tramite ISE o I client non registrati vengono reindirizzati alla pagina di registrazione MDM Accesso limitato o Ai client non conformi verrà concesso accesso limitato basato su policy Agente MDM endpoint o Conformità o Applicazioni dei dispositivi Azione del dispositivo mediante ISE Dispositivo rubato -> cancellazione dei dati sul client 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 9
10 L'utente si connette al SSID sicuro PEAP: nome utente o password Reindirizzamento al portale di provisioning L'utente registra il dispositivo Scarica il certificato Scarica la configurazione del supplicant Asset personale BYOD sicuro Access point Controller LAN wireless L'utente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 10
11 L'utente si connette al SSID aperto Reindirizzamento al portale di autenticazione Web L'utente immette le credenziali dipendente o guest L'ospite sottoscrive AUP e ottiene l'accesso guest Il dipendente registra il dispositivo Asset personale BYOD sicuro BYOD aperto Access point Controller LAN wireless Scarica il certificato Scarica la configurazione del supplicant Il dipendente si riconnette utilizzando EAP-TLS ISE AD o LDAP 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 11
12 Prime NCS per la Architettura UA per policy unificate con il BYOD reportistica Integrazione di MDM per la conformità e la visibilità delle applicazioni Cisco Prime NCS Cisco ISE MDM Manager RADIUS Appliance MDM di terze parti Switch Cisco Catalyst Cisco WLAN Controller Cisco ASA Firewall Dispositivi di rete cablati Rete cablata Wireless Accesso remoto 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 12
13 Esempio: reportistica ISE con MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 13
14 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 16
15 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 17
16 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 18
17 Qualsiasi dispositivo Dispositivo registrato Dispositivo aziendale Ruolo utente e dispositivo Server Web generale Portale notizie dipendenti Portale manager Applicazion e cartellino dipendente Server carte di credito Dispositivo non registrato Dipendenti Gestione Scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 19
18 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 21
19 Accesso SSID: wi-fi aziendale Dipendente registrato Gruppo AD: "Gestione" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 22
20 Assegnazione del profilo iphone Certificato richiesto Accesso SSID: cc-secure-wifi Gruppo AD: "Scanner per carte di credito" 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 23
21 Architettura VLAN Problemi di scalabilità Altamente dipendente dalla topologia Architettura ACL Manutenzione difficile Centinaia migliaia di ACE 802.1X Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 24
22 TAG dipendente TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 26
23 TAG manager TAG scanner per carte di credito 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 27
24 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 28
25 ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso Manager Dispositivo registrato SGT = 100 SGACL Cartellino (SGT=4) Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Controllo degli accessi basato su gruppi di sicurezza ISE mappa i tag (SGT) con l'identità utente La policy di autorizzazione ISE invia SGT al NAD di ingresso (switch o WLC) La policy di autorizzazione ISE invia ACL (SGACL) al NAD di uscita (ASA o Nexus) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 29
26 Cisco Innov azione Manager Dispositivo registrato Indirizzo IP SGT 10,1.100,3 100 SXP ORIG./DEST. Cartellino Carta di credito Manager (100) Accesso Nessun accesso SGACL Cartellino (SGT=4) 10,1.100,3 Scanner per carte di credito (SGT=10) Manager SGT = 100 Cisco ISE Protocollo Security Group Access Per il trasporto tramite non SGT core 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 30
27 Innov azione Cisco Assegnazione di SGT a utenti o dispositivi Catalyst 2K-S Catalyst 3K Catalyst 4K Catalyst 6K WLC 7.2 Nexus 7 K Nexus 55xx Nexus 1Kv Transporto SGT in rete (in linea/sxp) Cat 2K-S (SXP) Cat 6K Sup720 (SXP) Cat 3K (SXP) N7K (SXP/SGT) Cat 3K-X (SXP/SGT) N55xx (SGT) Cat 4K (SXP) N1Kv (SXP) Cat 6K Sup2T (SXP/SGT) ASR1K (SXP/SGT) ISR G2 (SXP) WLC 7.2 (SXP) ASA (SXP) Applicazione della policy in base a SGT (SGACL o SGFW) N7K /N55xx (SGACL) Cat6K (SGACL) Cat3K-X (SGACL) ASA (SGFW) - CY12 2H ASR1K/ISRG2 (SGFW) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 31
28 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 32
29 Innov azione Cisco Elementi distintivi in materia di identità Modalità monitor Accesso libero Nessun impatto sulla produttività Conseguimento di visibilità Sequenza di autenticazione flessibile Consente un'unica configurazione per la maggior parte dei casi d'uso Policy e meccanismo di fallback flessibili Funzionalità di autenticazione Switch Cisco Catalyst 802.1X Potente e robusto Supporto della telefonia IP per ambienti desktop virtuali Modalità host singolo Modalità multihost Modalità multiautenticazione Autenticazione multidominio Autenticazione voce o dati cruciali Continuità aziendale in caso di guasto Utenti autorizzati 802.1X. Tablet Telefoni IP MAB Dispositivo di rete Guest Autenticaz ione Web 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 33
30 Innov azione Cisco CDP LLDP DHCP MAC PROFILATURA DEI DISPOSITIVI Per reti cablate e wireless POLICY Piattaforme supportate: IOS 15.0(1)SE1 per Cat 3K IOS 15.1(1)SG per Cat 4K WLC 7.2 MR1: solo dati DHCP ISE Stampante ISE ipad personale Policy stampanti [place on VLAN X] CDP LLDP DHCP MAC CDP LLDP DHCP MAC Policy ipad personale policy ipad personale [accesso limitato] Access Point La soluzione Classificazione efficiente dei dispositivi sfruttando l'infrastruttura Scenario di distribuzione con sensori dei dispositivi Cisco RACCOLTA Lo switch raccoglie i dati relativi al dispositivo e invia il report a ISE CLASSIFICAZIONE ISE classifica il dispositivo, raccoglie le informazioni sul flusso e fornisce un report sull'utilizzo del dispositivo AUTORIZZAZIONE ISE esegue la policy in base all'utente e al dispositivo 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 34
31 Tipo di sonda Informazioni fornite RADIUS (Calling-Station-ID) DHCP (host-name) (dhcp-class-identifier) DNS (ricerca IP inversa) HTTP (Utente-Agente) Scansione NMAP (SNMPPortsAndOS-scan) Trap o query SNMP (notifica MAC, CDP o raccolta LLDP) Netflow (acquisizione flussi) Indirizzo MAC (OUI) Esempio: 0A:1B:2C = fornitore X Nome host (quello predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad Classe o tipo di dispositivo Esempi: BlackBerry, Cisco wireless IP Phone FQDN (il nome host predefinito può includere il tipo di dispositivo) Esempio: jsmith-ipad.company.com Dettagli sul tipo di dispositivo mobile specifico Esempi: ipad, iphone, ipod, Android, Win7 Attivazione della scansione endpoint per OS Esempio: OS= Apple ios Indirizzo MAC/dati interfaccia, dati sessione e query sistema Esempi: 0A:1B:2C/tabella ARP Acquisizione di flussi per la corrispondenza con il traffico endpoint a cinque componenti Esempi: IP ORIG./DEST./Porta/Protocollo RADIUS Accounting fornisce l'associazione IP a MAC per supportare altre sonde che fanno affidamento sull'indirizzo IP (DNS, NetFlow, NMAP e HTTP) 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 35
32 User Tipo di dispositivo Posizione Stato sicurezza Ora Metodo di accesso Personalizzato 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 38
33 BYOD Integrazione self-service dell'utente Partnership con fornitori MDM Controllo degli accessi Contesto: chi, cosa, come, dove Visibilità: profili SGA: indipendente dalla topologia, linguaggio aziendale Soluzione olistica Applicazione: funzionalità router, switch, controller Endpoint: stato di sicurezza, VPN Info store: AD, LDAP, DHCP, MDM 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 39
34 Informazioni su ISE: Cisco TrustSec (SGA e soluzioni certificate): Note applicative e guide pratiche: anding_designzone_trustsec.html Area progettazione - Progettazione di riferimento BYOD: ns1050/own_device.html#~overview 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Documento riservato Cisco 40
35
Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con
DettagliOltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro
Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o
DettagliUna soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque
Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente
DettagliGuida al servizio wireless dell'univda
Guida al servizio wireless dell'univda Versione 1.0 Autore Ufficio Sistemi Informativi di Ateneo Data 04/03/2013 Distribuito a: Studenti - Docenti - Amministrativi Sommario Introduzione... 1 1. Modalità
DettagliVodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro
La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale
DettagliCentralino telefonico OfficeServ 7100
Centralino telefonico OfficeServ 7100 Samsung OfficeServ 7100 estende le gamma di soluzioni All-in-One anche alle piccole e medie imprese. Modularità Il design del sistema OfficeServ 7100 è basato su unico
DettagliPanoramica sulla tecnologia
StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire
DettagliSommario. Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0
Oggetto: Istruzioni configurazione client VPN per piattaforma Mac OSX Data: 25/01/2016 Versione: 1.0 Sommario 1. PREMESSA... 2 2. INSTALLAZIONE SOFTWARE VPN CLIENT... 2 3. PRIMO AVVIO E CONFIGURAZIONE
DettagliIntroduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente
Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini
DettagliAruba networks Gennaio 2012
Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba
DettagliController Wireless NXC Series
Controller Wireless NXC Series MBSSID e VLAN con NXC2500 e GS1900 Collegamenti Internet Access Point Pc VLAN 10 Pc VLAN 20 GS1900 System / IP Sullo switch andiamo a modificare l IP di default. GS1900 VLAN
DettagliVLAN+LDAP+...+XEN = Rete Dipartimentale
VLAN+LDAP+...+XEN = Rete Dipartimentale Uniamo varie tecnologie per creare una infrastruttura di rete,, facilmente controllabile ed estendibile. Useremo VLAN ( 802.1q), LDAP, XEN, Certificati digitali
DettagliPresentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS
Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità
DettagliControllo web per endpoint Panoramica
Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario
DettagliSimulazione seconda prova Sistemi e reti Marzo 2016
Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi
DettagliCisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.
Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti
DettagliSystems Manager Gestione dei dispositivi mobili via cloud
Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi
DettagliDipartimento di Scienze Applicate
DIPARTIMENTO DI SCIENZE APPLICATE Università degli Studi di Napoli Parthenope Centro Direzionale di Napoli Isola C4 80143 Napoli dsa@uniparthenope.it P. IVA 01877320638 Dipartimento di Scienze Applicate.
DettagliDistribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"
Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti
DettagliCREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP!
CREA IL CATALOGO DEI TUOI PRODOTTI SU IPAD E IPHONE CON UN APP. ANZI, CON UPP! COS È UPP!? upp! è l applicazione di punta della divisione mobile di Weblink srl, dedicata allo sviluppo di applicazioni per
DettagliModelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte
Modelli architetturali di infrastruttura Direzione Progettazione Infrastrutture CSI-Piemonte 0 Infrastruttura Definizione di Infrastruttura Nell ICT per infrastruttura si intende l insieme di componenti
DettagliGuida per l utente di PrintMe Mobile 3.0
Guida per l utente di PrintMe Mobile 3.0 Descrizione del contenuto Informazioni su PrintMe Mobile Requisiti del sistema Stampa Soluzione dei problemi Informazioni su PrintMe Mobile PrintMe Mobile è una
DettagliSymantec Network Access Control Starter Edition
Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione
DettagliOpen Source Tools for Network Access Control
Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito
DettagliFirewall e Abilitazioni porte (Port Forwarding)
Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi
DettagliControllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
= Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo
DettagliCosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti
Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli
DettagliIT Cloud Service. Semplice - accessibile - sicuro - economico
IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi
DettagliInterfaccia KNX/IP Wireless GW 90839. Manuale Tecnico
Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6
DettagliWireless Network Esercitazioni. Alessandro Villani avillani@science.unitn.it
Wireless Network Esercitazioni Alessandro Villani avillani@science.unitn.it Security e Reti Wireless Sicurezza: Overview Open network Open network+ MAC-authentication Open network+ web based gateway WEP
DettagliServizio di accesso remoto con SSL VPN
Servizio di accesso remoto con SSL VPN A chi è rivolto A tutti, sia attuali clienti RUN che hanno un collegamento tra la loro intranet aziendale e RUN, sia futuri clienti che vogliono accedere alla loro
DettagliUNIDATA S.P.A. Per la Pubblica Amministrazione. Compatibile con. giovedì 23 febbraio 12
Compatibile con UNIDATA S.P.A. Per la Pubblica Amministrazione CHI È UNIDATA Operatore di Telecomunicazioni e Information Technology con molti anni di esperienza, a vocazione regionale, con proprie infrastrutture
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
Dettaglipod Guida all installazione di rete del Solstice Pod Introduzione Solstice Pod Collaborazione Visuale Wireless Solstice sulla vostra rete
Introduzione Solstice Pod Collaborazione Visuale Wireless Una volta installato, il Solstice Pod permette a più utenti di condividere simultaneamente il proprio schermo su un display tramite la rete Wi-Fi
DettagliPIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP
PIRELLI DISCUS DP-L10 GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Pirelli Discus DP-L10 Guida alla Configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE DUAL MODE PHONE DP-L10 PIRELLI...3 Principali caratteristiche
DettagliIstruzioni mcashier. Accettare i pagamenti. Stornare i pagamenti
Istruzioni mcashier Accettare i pagamenti 1. Digitate l importo di acquisto nell app. Ove desiderato, sotto l importo inserite una nota relativa all acquisto (ad es. nome del prodotto) che figurerà sul
Dettagli22 Ottobre 2014. #CloudConferenceItalia
22 Ottobre 2014 #CloudConferenceItalia Gli Sponsor AZU03 Microsoft Azure e Active Directory Giampiero Cosainz walk2talk giampiero.cosainz@walk2talk.it @GpC72 Ruberti Michele walk2talk michele.ruberti@walk2talk.it
DettagliObiettivi d esame HP ATA Networks
Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere
Dettagliuse ready 2 La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl
1 ready 2 use La soluzione open source enterprise preconfigurata per l'it Asset Management www.cmdbuild.org Tecnoteca Srl tecnoteca@tecnoteca.com www.tecnoteca.com CMDBuild ready2use 2 CMDBuild ready2use
DettagliRAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.
SOFTWARE PER IL MONITORAGGIO DEL PARCO INSTALLATO RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US. MASSIMIZZARE L EFFICIENZA DEL PROCESSO
DettagliKASPERSKY SECURITY FOR BUSINESS
SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi
DettagliVPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it
VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di
DettagliGUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET
Pag. 33 e seguenti GUIDA RAPIDA CONFIGURAZIONE RETE DDNS - INTERNET Nota importante, se si eseguono modifiche alle impostazioni di rete, per renderle operative è necessario premere il pulsante Play, oppure
DettagliColt VoIP Access. Presentazione ai clienti. Nome del relatore. 2010 Colt Technology Services Group Limited. Tutti i diritti riservati.
Colt VoIP Access Presentazione ai clienti Nome del relatore 2010 Colt Technology Services Group Limited. Tutti i diritti riservati. Esigenze aziendali Siete alla ricerca di metodi che vi consentano di
DettagliVEDO Full Radio. Manuale tecnico CONNESSIONE DA REMOTO VERSIONE 3.0
VEDO Full Radio CONNESSIONE DA REMOTO Manuale tecnico VERSIONE 3.0 1 Indice Panoramica... 3 Piattaforme supportate... 3 Impostazione della centrale... 3 Configurazione... 3 Port Forwarding... 6 Configurazione
Dettagli<Insert Picture Here> Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti
Il contributo dei sistemi di Identity nella mitigazione del rischio legato all esternalizzazione di servizi Stefano Vaglietti Agenda Presentazioni Identity & Access Management Il
DettagliTechnicolor TWG870. Istruzioni per il vostro modem via cavo. Versione 1.5
Technicolor TWG870 Istruzioni per il vostro modem via cavo Versione 1.5 Cronologia del documento Versione Data Commento 1.0 17.06.2011 M. Aschwanden 1.1 20.06.2011 Lettorato Guido Biland 1.2 21.06.2011
DettagliObiettivi. Al termine del webinar sarete in grado di:
SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized
DettagliIndirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato
Indirizzo IP statico e pubblico Indirizzo IP statico e pubblico del tipo 192.168.0.7 Indirizzo IP statico e privato del tipo 192.168.0.1 Indirizzo IP dinamico e pubblico del tipo 192.168.0.2 del tipo 192.168.0.3
DettagliIP CONTROLLER IPC-3008/ IPC-3108 IPC-3002 / IPC-3102
MANUALE SEMPLIFICATO DI PROGRAMMAZIONE IP CONTROLLER IPC-3008/ IPC-3108 IPC-3004 / IPC-3104 IPC-3002 / IPC-3102 NOTE Il seguente manuale è valido per tutti i modelli di moduli IP Controller, della serie
DettagliMobile Management 7. 1. Symantec TM Mobile Management 7. 1
Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo
DettagliOnline Help StruxureWare Data Center Expert
Online Help StruxureWare Data Center Expert Version 7.2.7 StruxureWare Data Center ExpertDispositivo virtuale Il server StruxureWare Data Center Expert 7.2 è disponibile come dispositivo virtuale, supportato
DettagliInfrastruttura wireless d Ateneo (UNITUS-WiFi)
Infrastruttura wireless d Ateneo (UNITUS-WiFi) INFORMAZIONI GENERALI...1 DESCRIZIONE DELLE RETI WIRELESS...1 COME ACCEDERE ALLA RETE WIRELESS...3 Configurazione scheda di rete...3 Accesso alla rete studenti...5
DettagliModulo Switch ProCurve xl Access Controller
Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei
DettagliIT Security 3 LA SICUREZZA IN RETE
1 IT Security 3 LA SICUREZZA IN RETE Una RETE INFORMATICA è costituita da un insieme di computer collegati tra di loro e in grado di condividere sia le risorse hardware (stampanti, Hard Disk,..), che le
DettagliAccesso Wi-Fi federato dell'area della Ricerca di Pisa
Accesso Wi-Fi federato dell'area della Ricerca di Pisa Ing. Abraham Gebrehiwot reparto: Rete Telematica del CNR di Pisa Via G. Moruzzi 1 56124, Pisa abraham.gebrehiwot@iit.cnr.it tel: +39-050-3152079 Obiettivo
DettagliConfigurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO
Configurazione del Sistema Operativo Microsoft Windows XP per accedere alla rete Wireless dedicata agli Ospiti LUSPIO Requisiti Hardware Disporre di un terminale con scheda wireless compatibile con gli
DettagliInstallazione di una rete privata virtuale (VPN) con Windows 2000
Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre
DettagliFAQ TeamPortal - DVD DEMO
FAQ - - 1 D: Sto utilizzando installato sulla macchina virtuale inclusa nel. Vorrei fare prove di configurazione e utilizzo dei Servizi Remoti di tipo RDPT per l esecuzione di Gamma Enterprise e Legal
DettagliICARO Terminal Server per Aprile
ICARO Terminal Server per Aprile Icaro è un software aggiuntivo per Aprile (gestionale per centri estetici e parrucchieri) con funzionalità di terminal server: gira sullo stesso pc dove è installato il
DettagliLA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE
LA MOBILITÀ A PORTATA DI MANO QUALCHE TOCCO SUL VOSTRO DISPOSITIVO MOBILE È TUTTO QUELLO CHE SERVE PER EFFETTUARE STAMPE E SCANSIONI SULLA STAMPANTE BROTHER IN USO I dispositivi mobili sono sempre più
DettagliServizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi
Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4
DettagliSystem & Network Integrator. Rap 3 : suite di Identity & Access Management
System & Network Integrator Rap 3 : suite di Identity & Access Management Agenda Contesto Legislativo per i progetti IAM Impatto di una soluzione IAM in azienda La soluzione di SysNet: Rap 3 I moduli l
DettagliSoftware di gestione della stampante
Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet
Dettagli1. Servizio di accesso remoto con SSL VPN
Indice documento 1. Servizio di accesso remoto con SSL VPN 1 a. A chi è rivolto 1 b. Come funziona 1 c. Piattaforme supportate 1 d. Come si accede (Windows, Mac OS X, Linux) 2-3 2. Competente WSAM attivo
DettagliRete wireless Appunti
Rete wireless Appunti Topologia della rete La rete wireless ha la seguente topologia: Internet DHCP Radius In Internet con IP LAN 146.48.80.0 192.168.20.0 SSID isti-work SSID isti-register MAP 330 Agli
DettagliNovità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011
Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi
DettagliProgrammazione modulare 2014-2015
Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:
DettagliHP Access Control. Copyright 2014 Hewlett-Packard Development Company, L.P. Le informazioni qui contenute sono soggette a variazioni senza preavviso.
HP Access Control Il vostro ambiente di stampa potrebbe essere più sicuro ed efficiente? Quali sono le priorità della vostra azienda in fatto di sicurezza e conformità? Chi nella vostra azienda stampa
DettagliConfigurazione Postazioni di Controllo. Document ID: svb01_control_station_v1
Configurazione Postazioni di Controllo Document ID: svb01_control_station_v1 2014 Sevio. Tutti i diritti riservati. Marchi commerciali Sevio è un marchio commerciale di Eurobica Corporate. Microsoft, Windows
DettagliCentralino Telefonico Samsung OfficeServ 7030
Centralino Telefonico Samsung OfficeServ 7030 Il centralino telefonico OfficeServ 7030 pur provvisto di un ampio insieme di funzionalità vuole coprire principalmente le esigenze delle piccole realtà aziendali.
DettagliAndrea Perna. Technical Solutions Manager
Andrea Perna Technical Solutions Manager ENTERPRISE STRATEGY BlackBerry Enterprise Service 12 (BES12), centro di controllo per la sicurezza aziendale Categorie di prodotto su cui si basa il nuovo portafoglio
DettagliAbilitare la connettività per 3PAR Storage
Abilitare la connettività per 3PAR Storage Vantaggi di Call Home: Periodicamente, il processore di servizio trasferisce le informazioni di diagnostica come le informazioni sull'integrità dei sistema, i
DettagliMy Instant Communicator per iphone
My Instant Communicator per iphone Alcatel-Lucent OmniTouch 8600 OmniPCX Office Rich Communication Edition Guida utente 8AL90849ITAAed03 Marzo 2013 INDICE GENERALE 1. Panoramica... 3 2. Benefici... 3 3.
DettagliManuale LiveBox WEB ADMIN. http://www.liveboxcloud.com
2014 Manuale LiveBox WEB ADMIN http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa
DettagliAlessio Banich. Manager, Technical Solutions
Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA
DettagliGuida rapida Utente/Installatore per visualizzare da APP ivms-4500 le immagini live e playback dei registratori HIKVISION abilitati al Cloud.
Guida rapida Utente/Installatore per visualizzare da APP ivms-4500 le immagini live e playback dei registratori HIKVISION abilitati al Cloud. N.B. con il termine registratori si intendono DVR, NVR e qualsiasi
DettagliSOLUZIONI PER LA TELEASSISTENZA Server Privato
SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server
DettagliSistema di accesso ad internet tramite la rete Wireless dell Università di Bologna
Sistema di accesso ad internet tramite la rete Wireless dell Università di Bologna Documento stampabile riassuntivo del servizio: la versione aggiornata è sempre quella pubblicata on line all indirizzo
DettagliWhat s App? S A L E S F O R C E A U T O M A T I O N
What s App? S A L E S F O R C E A U T O M A T I O N Disponibile su Scarica la versione Demo e avrai subito un idea delle sue infinite potenzialità. OFFLINE Shock - sales è stata creata per funzionare anche
DettagliSicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST
Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio
DettagliVisualizzare da APP ivms-4500, le immagini live e playback dei registratori* HIKVISION abilitati al Cloud.
Guida rapida Utente/Installatore Visualizzare da APP ivms-4500, le immagini live e playback dei registratori* HIKVISION abilitati al Cloud. 1 Questa guida è stata elaborata con la finalità di aiutarvi
DettagliVersione 1.0 09/10. Xerox ColorQube 9301/9302/9303 Servizi Internet
Versione 1.0 09/10 Xerox 2010 Xerox Corporation. Tutti i diritti riservati. I diritti non pubblicati sono protetti ai sensi delle leggi sul copyright degli Stati Uniti. Il contenuto di questa pubblicazione
DettagliIL NAC alla SAPIENZA-NET
IL NAC alla SAPIENZA-NET NET Breve descrizione della rete Obiettivi Network Admission Control Descrizione Caratteristiche Tecnologia SAPIENZA-NET Qualche numero 16 mila nodi 43 sedi (Roma+Latina+Civitavecchia+.)
DettagliVincere le sfide del bring-your-own-device
Vincere le sfide del bring-your-own-device Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi
DettagliImpostare il ridirezionamento di porta
Impostare il ridirezionamento di porta ID documento Impostare il ridirezionamento di porta Versione 1.5 Stato Stesura finale Data d emissione 11.09.2015 Centro Business Sommario 1.1 Esigenza 3 1.2 Descrizione
DettagliBREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX
BREVE GUIDA ALL ATTIVAZIONE DEL SERVIZIO DDNS PER DVR SERIE TMX Questa guida riporta i passi da seguire per la connessione dei DVR serie TMX ad Internet con indirizzo IP dinamico, sfruttando il servizio
DettagliSicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it
Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic
DettagliManuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione
Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot Spot @ll-in e di programmi per la comunicazione on-line installati sia su dispositivi personali che nelle
DettagliUniversità Degli Studi dell Insubria. Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless
Università Degli Studi dell Insubria Centro Sistemi Informativi e Comunicazione (SIC) Rete Wireless di Ateneo UninsubriaWireless Istruzioni per l accesso alla rete WiFi INSUBRIA CAMPUS STUDENTI Configurazione
DettagliStep Preliminari. Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante);
Step Preliminari Controllare che la scheda Wireless non sia disabilitata in qualche modo ossia in via software o hardware (con qualche pulsante); Controllare che nelle impostazioni della scheda Wireless
DettagliLa VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II
La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio
DettagliINDIRIZZI IP AUTORIZZATI
INDIRIZZI IP AUTORIZZATI Brand Item Legrand 573992, 03565 MH200, MH200N BTicino F453, F453AV, F452, F452V www.myopen-legrandgroup.com 1 Document History Version Date Author 1.0.0 01/10/2010 My Open Staff
DettagliWiFi UniMIB. Istruzioni per la configurazione e il troubleshooting della rete WiFi unimib
WiFi UniMIB Istruzioni per la configurazione e il troubleshooting della rete WiFi unimib 1 Configurazione WIFI Studenti Reti disponibili - unimib per studenti e docenti - eduroam per studenti e docenti
DettagliANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI
ANTEPRIMA OFFICE 365! LA COLLABORAZIONE E LA PRODUTTIVITÀ CLOUD BASED PER GLI ENTI PUBBLICI 9 maggio 2011 Ida Pepe Solution Specialist Online Services Microsoft Italia IL FUTURO DELLA PRODUTTIVITÀ Comunicazioni
DettagliTornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1.1 Avvio e accesso. Attivare il browser
DettagliPowerLink Pro. Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE. Nota :
PowerLink Pro Interfaccia web per centrali PowerMax Pro 1: INTRODUZIONE Il PowerLink Pro permette di visualizzare e gestire il sistema PowerMax Pro tramite internet. La gestione è possibile da una qualunque
DettagliIntroduzione alla famiglia di soluzioni Windows Small Business Server
Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato
DettagliUTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE
UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE PREMESSA Presso il Dipartimento di Elettronica e Informazione e attiva una infrastruttura wireless composta da undici access point (in seguito denominati AP)
Dettagli