CHECK POINT. Software-Defined Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. Software-Defined Protection"

Transcript

1 CHECK POINT Software-Defined Protection

2

3 SOFTWARE-DEFINED PROTECTION

4 SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato dalla libera circolazione delle informazioni. I dati aziendali viaggiano attraverso cloud e dispositivi mobili e si diffondono tramite idee e post sulle reti sociali. BYOD, mobilità e cloud computing hanno rivoluzionato gli statici ambienti IT, creando la necessità di disporre di reti e infrastrutture dinamiche. Ma se da un lato l ambiente IT è cambiato rapidamente, il panorama delle minacce si è modificato in modo ancora più veloce. La sofisticatezza e la rapidità di questa evoluzione stanno crescendo in maniera esponenziale, scatenando spesso nuovi tipi di attacco, combinando minacce note e sconosciute, sfruttando vulnerabilità zero-day e utilizzando malware nascosti all interno di documenti, siti web, host e reti. In un mondo con infrastrutture e reti IT sempre più sofisticate, i loro perimetri non sono più ben definiti e le minacce si fanno ogni giorno più elaborate, occorre individuare il modo più idoneo per proteggere le aziende in questo scenario in continua evoluzione. Esiste una grande quantità di prodotti di sicurezza puntuale. Ma questi prodotti tendono ad essere per loro natura reattivi e tattici, piuttosto che orientati alle architetture. Oggi, le aziende richiedono un infrastruttura unica in grado di combinare dispositivi di sicurezza di rete ad alte prestazioni con protezioni proattive real-time. Per proteggere le aziende in modo proattivo, è necessario un nuovo paradigma. La Software-defined Protection è una nuova e pragmatica architettura e metodologia di sicurezza, che offre una infrastruttura modulare, agile e soprattutto SICURA. Una tale architettura deve proteggere organizzazioni di tutte le dimensioni e in qualsiasi luogo mettendo in sicurezza le reti di uffici e filiali, diffondendosi anche a smartphone e dispositivi mobili, oltre che agli ambienti cloud. Le protezioni dovrebbero adattarsi automaticamente al panorama delle minacce senza che gli amministratori di sicurezza debbano provvedere manualmente a inoltrare migliaia di alert e raccomandazioni. Queste protezioni devono integrarsi perfettamente nell ambiente IT esteso, e l architettura deve fornire un assetto difensivo, capace di sfruttare in modo collaborativo entrambe le fonti di informazione interne ed esterne. L architettura Software-defined Protection (SDP) suddivide l infrastruttura di sicurezza in tre layer interconnessi: Un Enforcement Layer basato su punti di enforcement di sicurezza fisici, virtuali e host-based, che segmenta la rete attivando la logica di protezione in ambienti particolarmente esigenti. Un Control Layer, che analizza le diverse fonti di informazioni sulle minacce e genera protezioni e policy che verranno eseguite dall Enforcement Layer. Un Management Layer, che orchestra l infrastruttura e porta i più alti livelli di agilità all intera architettura. 1

5 Modularity Visibility Automation Management Layer Threat Intelligence Security Policy Access Control Data Protection Control Layer Threat Prevention Enforcement Layer Combinando le elevate prestazioni dell Enforcement Layer con la dinamicità di un Control Layer basato su software, l architettura SDP non solo offre resilienza operativa, ma anche prevenzione proattiva rispetto agli incidenti, in un panorama di minacce in continua trasformazione. Progettata per essere a prova di futuro, l architettura SDP supporta sia i tradizionali requisiti di policy per sicurezza di rete e controllo degli accessi, che la prevenzione delle minacce richiesta dalle aziende moderne che fanno ampio utilizzo di nuove tecnologie quali mobile computing e software-defined networks (SDN). ENFORCEMENT LAYER L architettura SDP Enforcement Layer è stata progettata per essere affidabile, semplice e veloce. E costituita da gateway di sicurezza di rete e software host-based che operano in qualità di punti di enforcement della rete aziendale. Questi punti possono essere implementati sia fisicamente che virtualmente, o come componenti host endpoint nella rete aziendale o nel cloud. Il principio cardine su cui si basa l Enforcement Layer è la segmentazione. La segmentazione risulta fondamentale per la sopravvivenza di un organizzazione sotto attacco, perché fa sì che un aggressione ai danni di un singolo componente della rete non vada a compromettere l intera infrastruttura di sicurezza aziendale. Il ruolo della segmentazione nell architettura SDP è quello di impedire la proliferazione di un attacco all interno della rete e di consentire solamente il flusso di traffico autorizzato, secondo i processi di business aziendali. 2

6 Implementare la segmentazione inizia con la definizione dei segmenti atomici della rete. Un segmento atomico contiene elementi che condividono la stessa policy e le stesse caratteristiche di protezione. Punti di enforcement vengono introdotti ai confini di ciascun segmento per poter applicare una logica di protezione definita. I segmenti atomici possono essere raggruppati per consentire una protezione modulare. Inoltre, canali fidati vengono definiti per proteggere le interazioni ed il flusso di dati tra i vari segmenti di rete. Qui di seguito i quattro punti chiave della metodologia di segmentazione : Step 1 Step 2 Step 3 Step 4 Segmenti atomici Elementi che condividono le stesse caratteristiche di policy e di protezione Raggruppamento dei segmenti Raggruppamento di segmenti atomici per consentire una protezione modulare Consolidamento Di componenti fisiche e virtuali, quali gateway di sicurezza di rete o software host-based Canali fidati Protezione delle interazioni e del flusso di dati tra i segmenti CONTROL LAYER Il ruolo del Control Layer è quello di generare le protezioni e di implementarle perché vengano eseguite presso i punti di enforcement. Questo strato è costituito da prevenzione delle minacce, controllo degli accessi e protezione dei dati. La policy di prevenzione delle minacce è semplice: Blocca i cattivi!!! Questo tipo di policy richiede poca personalizzazione ed è piuttosto generico. Le protezioni di prevenzione delle minacce bloccano i criminali e impediscono lo sfruttamento di vulnerabilità ed il ricevimento di payload dannosi. Impediscono inoltre a malware e bot di connettersi ai server Command and Control (C&C). Per stabilire la più idonea decisione di applicazione, la componente di prevenzione delle minacce del Control Layer mette in relazione tra loro risultati di engine differenti - firme, reputazione, comportamento, emulazione di malware e convalida umana per generare la protezione di sicurezza corretta. Perché i controlli di prevenzione delle minacce siano efficaci, è indispensabile che siano alimentati da informazioni estese ed affidabili. Le aziende dovrebbero ricevere automaticamente nel proprio ambiente di sicurezza un flusso costante di informazioni sulle minacce, senza necessità di intervenire manualmente. La threat intelligence si raggiunge utilizzando fonti interne ed esterne di dati relativi alle minacce. Idealmente, queste fonti dovrebbero includere dati pubblici di security intelligence, quali Computer Emergency Readiness Teams (CERT) e Computer Security Incident Response Teams (CSIRT), differenti analisti di sicurezza, fornitori di prodotti di security ed altre organizzazioni che operano nell ambito della comunità della sicurezza. Oltre a queste fonti esterne, la threat intelligence viene generata all interno dell organizzazione grazie a ricerche sul malware, tecniche di sandboxing e analisi puntuale degli eventi di sicurezza raccolti dai punti di enforcement. 3

7 Threat Intelligence Security Analysts CERTs Security Community External Sources Internal Sources Malware Research Sandboxing Security Events Analysis Big Data Analysis Threat Indicators Context and Metadata Security Protections La threat intelligence descrive gli agenti di minaccia, i loro obiettivi potenziali, le campagne di attacco e le Tattiche, Tecniche e Procedure (TTP) note, fornendo indicatori di minaccia in tempo reale. I controlli di threat prevention trasformano i big data relativi alla sicurezza in informazioni utili e concrete, sotto forma di indicatori e descrizioni di attacco. Questi indicatori sono la logica sulla cui base gli enforcement layer eseguiranno le decisioni di applicazione. A differenza della threat prevention, i controlli di accesso e dati sono molto più specifici per ogni singola azienda. Controllo degli accessi e protezione dei dati consentono i processi di business definendo le interazioni tra utenti e dati all interno della rete aziendale, applicando il livello minimo richiesto per supportare il business e rafforzando il principio di sicurezza definito Minimo Privilegio. Questi controlli di protezione dipendono da repository che descrivono regole aziendali, asset, utenti, ruoli e applicazioni specifiche all azienda, e definiscono le policy di sicurezza per una serie di interazioni autorizzate tra gli stessi asset, utenti e applicazioni. L analisi ed il controllo del traffico vengono eseguiti in modo adattivo, sulla base del contesto. Ad esempio, nel caso di traffico Internet, il Control Layer può avvalersi di un database cloud per le applicazioni e i protocolli più recenti, mentre nel caso di traffico interno, può utilizzare la definizione di un applicazione proprietaria o di un protocollo utilizzato dall azienda. Inoltre, il Control Layer è consapevole di cambiamenti di rete e definizioni implementati in altri sistemi informatici, quali ad esempio quelli di user repository, applicando automaticamente la sicurezza alla nuova virtual machine o consentendo l accesso a un nuovo host definito in un Domain Name Server (DNS). 4

8 MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Il Management Layer della SDP dovrebbe essere aperto e modulare, e consentire la visibilità nel contesto della sicurezza aziendale. Le configurazioni aziendali evolvono rapidamente, con reti, applicazioni, host, utenti e ruoli, che si adattano dinamicamente ad un ambiente di business in continua evoluzione. Questo è vero soprattutto in quegli ambienti che fanno uso di server virtualization e SDN, dove le protezioni devono seguire rapidi cambiamenti di identità e location per server e rete. Un infrastruttura di gestione aperta consente funzionalità di orchestrazione e automazione per sincronizzare le policy di sicurezza del Control Layer con ambienti enterprise dinamici, compresi cloud director, database di configurazioni, infrastrutture di asset inventory system e di gestione delle identità. Una gestione modulare della SDP consente di separare la definizione delle policy di controllo degli accessi e dei dati dall attivazione della threat prevention. Le policy di prevenzione delle minacce possono essere applicate automaticamente al traffico consentito dai controlli di accesso e dati, ma potrebbero anche essere gestite separatamente da persone o anche in outsourcing. La modularità supporta inoltre le policy layer e sub-layer associate ai vari segmenti di rete, offrendo la possibilità di delegare la loro gestione ad amministratori specifici che possono lavorare su tutti gli strati contemporaneamente. La visibilità è necessaria per due ragioni: consapevolezza delle situazioni - ovvero comprendere ciò che sta accadendo in rete - e risposta agli incidenti, in modo da poter fare qualcosa al riguardo. Il Management Layer raccoglie, consolida e correla gli eventi rilevati dai punti di enforcement implementati nella rete. Chi è chiamato a rispondere agli incidenti dispone di una visualizzazione in tempo reale della catena di eventi, che consente l identificazione dei vettori di attacco iniziali, nonché degli host controllati e dei dati compromessi. La rilevazione degli eventi genera nuovi indicatori di minacce per malware, threat behavior e indirizzi di rete associati a ciascun attacco identificato. Questi indicatori alimentano automaticamente il Control Layer per venire poi distribuiti all Enforcement Layer al fine di proteggere l organizzazione. IN BREVE Le attuali sfide di sicurezza richiedono una nuova prospettiva sull architettura di protezione. Rendono necessaria un architettura in grado di adattarsi rapidamente e di mantenere il passo con le minacce in continua evoluzione e i mutevoli requisiti degli avanzati sistemi informativi aziendali. L architettura Software-defined Protection rappresenta un nuovo paradigma, un approccio pratico per l implementazione di un infrastruttura di sicurezza modulare e dinamica che combina un solido e affidabile Enforcement Layer con un Control Layer dinamico e basato sull intelligenza, in modo da offrire in tempo reale protezioni proattive alle reti aziendali, mentre il Management Layer offre orchestrazione e agilità generali. Grazie a questa architettura moderna che integra un informazione collaborativa sulle minacce, gli attacchi vengono respinti e le minacce esterne che potrebbero sovvertire le risorse interne vengono rilevate, contenute e rimosse. 5

9 CHECK POINT SOFTWARE-DEFINED PROTECTION

10 CHECK POINT SOFTWARE-DEFINED PROTECTION La Software-defined Protection (SDP) è una architettura di sicurezza pragmatica presentata da Check Point ai suoi clienti e alla comunità in generale. Check Point SDP offre un infrastruttura di sicurezza modulare, agile e soprattutto SICURA. Questo documento illustra come costruire un architettura SDP utilizzando prodotti e servizi di sicurezza Check Point a coprire reti, host e ambienti mobili e cloud. Le protezioni software-defined di Check Point offrono la flessibilità necessaria per far fronte alle nuove minacce e abbracciare le più avanzate tecnologie. Le nostre soluzioni generano protezioni moderne e aggiornate per minacce note e sconosciute, diffondendo proattivamente queste conoscenze nel cloud. L implementazione di soluzioni di sicurezza Check Point, basate su una solida e armoniosa architettura di sicurezza, consente alle aziende di utilizzare con fiducia le più avanzate soluzioni informatiche. La Software-defined Protection descrive l architettura di sicurezza enterprise nel contesto di tre layer architetturali interconnessi tra loro, che operano congiuntamente per offrire sicurezza adattiva, gestita centralmente e ad alte prestazioni. Figura 1 - Check Point SDP 7

11 CHECK POINT SDP ENFORCEMENT LAYER Man mano che i confini perimetrali tendono a diventare meno netti e più estesi, le aziende hanno la necessità di segmentare la proprio infrastruttura IT, sia per quanto riguarda la rete interna che per gli ambienti cloud e mobile. Per proteggere i confini di ogni segmento, Check Point offre una vasta gamma di punti di enforcement, che possono includere appliance di sicurezza di rete ad alte prestazioni, gateway virtuali, software per host endpoint e applicazioni per dispositivi mobili. Check Point offre alle aziende tutti gli elementi necessari per la progettazione di reti e sistemi segmentati, consolidati e sicuri. Logging Threat Prevention pre-infezione Threat Prevention post-infezione Controllo degli Accessi Inbound Controllo degli Accessi Outbound Protezione dei Dati Figura 2A - Check Point SDP Enforcement Layer 8

12 Gateway di Network Enforcement Check Point offre gateway per l enforcement di rete sotto forma di appliance e software che possono operare su piattaforme aperte, consentendo ai clienti di scegliere il tipo di punti di applicazione preferito. Le appliance di sicurezza Check Point offrono 19 modelli diversi che si adattano alle organizzazioni di tutte le dimensioni. La linea di appliance Check Point parte dai modelli 600 e 1100, adatti a proteggere filiali e piccoli uffici, per arrivare al gateway di sicurezza 61000, il più veloce del mercato, che offre prestazioni e scalabilità ineguagliabili per imprese all avanguardia e data center. 600 Appliances (3 Models) 2200 Appliance Appliances (3 Models) Appliances (3 Models) 1100 Appliances (3 Models) 4000 Appliances (4 Models) Appliance System Figura 2B - Appliance Check Point 2012 Basate su GAiA il sistema operativo di sicurezza di Check Point, robusto, sicuro e gestibile - le appliance di Check Point combinano funzionalità multi-core ad alte prestazioni con tecnologie di rete veloci, per offrire il massimo livello di sicurezza. Tutti i gateway di sicurezza Check Point sono in grado anche di erogare e ospitare gateway virtuali. Questi ultimi aiutano le aziende ad ottimizzare e semplificare ulteriormente la loro sicurezza attraverso il consolidamento di una rete virtuale costituita da più router, switch e gateway di sicurezza in un unica piattaforma hardware. Punti di enforcement on-host per endpoint e mobile Per proteggere in modo efficace la rete, i confini dei segmenti devono essere integrati con agenti software host-based che possono applicare policy di sicurezza a livello di host. Check Point Endpoint Security per i sistemi operativi Windows e Mac OS offre punti di enforcement di sicurezza on-host per workstation e dispositivi mobili. L applicazione Check Point Mobile per ios e Android offre un container crittografato che permette agli utenti autenticati di accedere a un ambiente sicuro, contenente e calendari aziendali, separandoli da altri dati personali e applicazioni che potrebbero essere presenti in un ambiente BYOD. Infine, la Mobile Access Blade di Check Point integra endpoint e punti di enforcement mobili offrendo canali fidati che utilizzano accesso VPN a Internet e alle attività aziendali interne da dispositivi mobili. 9

13 Cloud pubblico e privato Il cloud computing è sempre più utilizzato per realizzare economie di scala e sfruttare al meglio risorse aziendali in tema di capacità elaborativa, storage e rete. Per ambienti cloud privati, Check Point Virtual Edition (VE) offre enforcement sia a livello di hypervisor che di VM, permettendo ai clienti di segmentare il traffico tra le macchine virtuali VM. I punti di enforcement VE sono resi disponibili automaticamente dal Management Layer, che rende sicure le nuove VM man mano che vengono create e si spostano tra host fisici. Check Point Amazon Security Gateway permette alle aziende di implementare policy di segmentazione e firewall sui sistemi all interno dell ambiente cloud pubblico Amazon Web Services (AWS). Check Point Gateway in the Cloud Per gli utenti mobili che escono dall ambiente aziendale protetto, Check Point offre gateway di enforcement in the Cloud, che consentono alle organizzazioni di estendere le proprie policy di sicurezza nel cloud. Tutto il traffico generato dagli utenti viene incanalato attraverso un punto di enforcement nel cloud, a supporto di threat prevention, controllo degli accessi e protezione dei dati firmate Check Point. CHECK POINT SDP CONTROL LAYER Il Control Layer rappresenta la base dell architettura SDP. Il suo ruolo è quello di generare le protezioni e di implementarle perché vengano eseguite a livello degli opportuni punti di enforcement. Questa è anche l area in cui, negli ultimi venti anni, Check Point ha offerto ai clienti le protezioni più innovative ed avanzate del mercato. Figura 3A - Check Point SDP Control Layer 10

14 Check Point Software Blade Architecture Il Check Point SDP Control Layer si basa sulla Software Blade Architecture di Check Point che offre ai clienti soluzioni di sicurezza flessibili ed efficaci per soddisfare le loro precise necessità. Con la scelta tra oltre 20 Software Blade, la natura modulare della Software Blade Architecture consente ai clienti di costruire una soluzione di sicurezza significativa per ogni punto di enforcement e di espandere l infrastruttura di sicurezza nel tempo. Figura 3B - Abilitare la Software Blade Check Point Threat Prevention di nuova generazione Check Point eroga in modo efficace i controlli per contrastare molte minacce note e sconosciute. La soluzione di Threat Prevention di Check Point comprende i seguenti componenti: Intrusion Prevention System (IPS) integrato, che blocca il possibile sfruttamento di vulnerabilità note e spesso non corrette. Anti-Virus basato sul network, che impedisce a minacce signature-based quali malware, virus e trojan di entrare in una rete ed infettarla, nonché previene l accesso a siti web dannosi. Threat Emulation, che previene infezioni da exploit sconosciuti, attacchi mirati e zero-day, ispezionando ed eseguendo i file in una sandbox virtuale per scoprirne eventuali comportamenti dannosi. Anti-Bot, una soluzione post-infezione che rileva le macchine infette e previene ulteriori danni bloccando le comunicazioni dei bot verso i loro centri C&C. E fondamentale che i controlli di prevenzione vengano alimentati con informazioni continue sulle minacce. A questo scopo, Check Point ha realizzato Check Point ThreatCloud, un generatore di protezioni e di informazioni sulle minacce, basato sul cloud e unico nel suo genere. Check Point ThreatCloud consente di combattere la criminalità informatica in modo collaborativo, offrendo una threat intelligence sulla sicurezza in tempo reale, declinata in indicatori di sicurezza verso il control layer. 11

15 Secondo i dati più recenti, ThreatCloud conteneva oltre 11 milioni di firme malware, 2,7 milioni di siti infestati da malware oltre diversi modelli di comunicazione botnet. ThreatCloud viene costantemente aggiornato con nuove informazioni relative alle minacce tramite una rete mondiale di sensori, feed provenienti da terze parti, ricercatori di sicurezza di Check Point, organizzazioni di ricerca sulla sicurezza e gateway Check Point. I punti di enforcement Check Point vengono aggiornati con indicatori di sicurezza in tempo reale da ThreatCloud. In questo processo di collaborazione, se un azienda viene attaccata da malware, le informazioni rilevanti relative all attacco vengono immediatamente condivise con ThreatCloud. Una signature dell attacco viene aggiunta al database esteso e può essere istantaneamente sfruttata da tutti gli altri clienti. Firewall e Data Protection di nuova generazione Controllo degli accessi e protezione dei dati sono elementi fondamentali per garantire sicurezza ai processi di business desiderati, definendo interazioni tra utenti e dati all interno della rete. Il controllo degli accessi Check Point si basa sui firewall di nuova generazione combinati con differenti software blade, e consente una policy di sicurezza unificata e basata sul contesto, che comprende le seguenti funzionalità: Firewall e VPN di nuova generazione La Stateful Inspection brevettata di Check Point offre un infrastruttura flessibile per protezioni di sicurezza stratificate, offrendo un motore per l ispezione di rete ad ogni livello, network, applicazioni e dati. User Identity Awareness supporta policy di sicurezza avanzate basate sull identità dell utente. Gateway di sicurezza e host degli endpoint di Check Point condividono identità dell utente e informazioni sullo stato degli endpoint, consentendo una funzionalità di enforcement cooperativa in tutta l azienda. Application Control - garantisce protezione con la più grande libreria di applicazioni web del mercato, forte di oltre applicazioni e widget. Il traffico applicativo viene monitorato, bloccato e/o limitato in modo selettivo a seguito dell applicazione delle policy di sicurezza aziendali. Strettamente integrato con URL Filtering, Application Control supporta anche protezioni basate su reputazione e classificazione, per consentire policy di sicurezza aziendale dinamiche. Data e content awareness - si basa sulla Software Blade DLP di Check Point e offre un esteso set di tecnologie di classificazione automatica, disponibili per determinare l importanza specifica di ogni documento. Protezione dei dati di nuova generazione La protezione dei dati Check Point di nuova generazione aggiunge il concetto di data awareness. Comprende la software blade Data Loss Prevention (DLP) che esegue l ispezione dei contenuti del file e li incrocia con quelli memorizzati negli archivi aziendali. Check Point DLP supporta l ispezione dei contenuti per oltre 800 tipi di file e comprende più di 650 tipologie di contenuti predefiniti. Numeri che la rendono una delle più complete ed efficienti soluzioni di data loss esistenti sul mercato. Inoltre, Check Point offre una protezione per i dati a riposo ed immagazzinati grazie a tecnologie di crittografia. Queste tecnologie possono essere implementate su tutti i punti di enforcement per proteggere i documenti sensibili e dati riservati da possibili accessi da parte di utenti non autorizzati e da trasferimenti su supporti rimovibili. 12

16 CHECK POINT SDP MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Policy Management modulare / multilivello Check Point Tutte le protezioni ed i punti di enforcement Check Point vengono gestiti da una singola console unificata di security management. Il security management di Check Point è altamente scalabile e prevede la possibilità di gestire decine di milioni di oggetti, mantenendo tempi di risposta eccezionalmente veloci a livello di interfaccia utente. L architettura SDP richiede un Management a supporto della segmentazione aziendale, consentendo agli amministratori di definire policy di sicurezza per ogni segmento, applicando al tempo stesso una separazione delle funzioni. Ogni amministratore deve poter disporre di una vista semplice delle policy di sicurezza sotto la sua responsabilità per threat prevention, controllo degli accessi o protezione dei dati. Check Point Security Management soddisfa questi requisiti della SDP grazie a un nuovo concetto denominato Layer e Sub Layer. Per ogni segmento possono essere definiti dei criteri. Le policy di controllo degli accessi possono essere definite utilizzando livelli separati, che possono essere a loro volta assegnati a diversi amministratori. Questo consente a più amministratori di lavorare contemporaneamente sulla stessa policy. Automazione e orchestrazione Figura 4A - Sub-policy Come stabilito dall architettura SDP, le policy di controllo degli accessi e di protezione dei dati sono specifiche per ogni organizzazione e cambiano costantemente in funzione di nuovi utenti, applicazioni e processi di business. Per supportare questi cambiamenti ai processi di business, il Security Management di Check Point offre CLI e API per i Web Service che permettono alle organizzazioni di integrarsi con altri sistemi, quali network management, CRM, trouble ticketing, identity management e cloud orchestrator. Interfacce aperte verso sistemi esterni permettono al Management Layer di comprendere le modifiche all ambiente e predisporre le policy di sicurezza relative a questi cambiamenti. Ad esempio, una nuova macchina virtuale verrebbe automaticamente protetta dalla policy di segmento appropriata, sulla base della classificazione della macchina. 13

17 Visibilità con Check Point SmartEvent La visibilità sulla sicurezza è parte integrante di un approccio resiliente alla security. Il Management Layer deve fornire sia situation awareness che capacità di risposta agli incidenti. Check Point SmartEvent esegue analisi dei big data e correlazione degli eventi di sicurezza in tempo reale. E in grado di offrire una visione consolidata e correlata di un incidente sulla base di più fonti di informazione. Permette inoltre di ottenere una vista accurata dell evento, ed aiuta chi deve rispondere agli incidenti ad identificare le azioni necessarie da intraprendere per proteggere la rete. L analisi degli eventi di sicurezza crea informazioni utili sotto forma di indicatori di minaccia, che possono essere distribuiti attraverso ThreatCloud per bloccare le minacce in tempo reale. Meccanismi automatizzati di risposta sono in grado di offrire una limitazione delle minacce, consentendo a chi risponde di intraprendere le azioni necessarie prima di riprendere le operazioni. Figura 4B - Check Point SmartEvent IN BREVE Al fine di proteggersi rispetto a cambiamenti in rapida evoluzione, le aziende devono adottare un architettura in grado di gestire la rapida crescita del traffico di rete, ma al contempo dinamica e aggiornata con protezioni in tempo reale. La Software-defined Protection rappresenta l architettura ideale per le sfide di sicurezza attuali e future. Check Point fornisce tutti i componenti giusti e necessari per implementare un architettura SDP completa, caratterizzata dai migliori livelli di gestione e sicurezza. 14

18

19

20 Worldwide Headquarters: 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters: 959 Skyway Road, Suite 300, San Carlos, CA Tel: ; Fax:

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente.

Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. Il tuo business si evolve. Fai evolvere il tuo gestionale. Costruiamo i motori di un pianeta più intelligente. esperienza + innovazione affidabilità Da IBM, una soluzione completamente nuova: ACG Vision4,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è

Dettagli

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano!

Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! 2013 Alcune persone guardano le cose accadere. Altre fanno in modo che accadano! Nel mondo economico dei nostri tempi, la maggior parte delle organizzazioni spende migliaia (se non milioni) di euro per

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Tecnologie e sistemi per la business integration. www.xdatanet.com

Tecnologie e sistemi per la business integration. www.xdatanet.com Tecnologie e sistemi per la business integration www.xdatanet.com X DataNet, X costruttori DataNet, costruttori di softwaredi software Costruiamo Costruiamo soluzioni tecnologiche soluzioni tecnologiche

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

PROFILO AZIENDALE 2011

PROFILO AZIENDALE 2011 PROFILO AZIENDALE 2011 NET STUDIO Net Studio è un azienda che ha sede in Toscana ma opera in tutta Italia e in altri paesi Europei per realizzare attività di Consulenza, System Integration, Application

Dettagli

Docebo: la tua piattaforma E-Learning Google Ready.

Docebo: la tua piattaforma E-Learning Google Ready. Docebo: la tua piattaforma E-Learning Google Ready. Potenzia la tua suite Google Apps con Piattaforma FAD e Tutorial gratuiti Docebo! Docebo aiuta le aziende nella transizione da altre suite d ufficio

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE

LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE LA TUA SOFTWARE HOUSE IN CANTON TICINO LA PIATTAFORMA SOFTWARE PER LA GESTIONE DELLE DINAMICHE ASSOCIATIVE La piattaforma SmartPlanner è una piattaforma software multitasking erogata in modalità SaaS,

Dettagli

Il modello di ottimizzazione SAM

Il modello di ottimizzazione SAM Il modello di ottimizzazione control, optimize, grow Il modello di ottimizzazione Il modello di ottimizzazione è allineato con il modello di ottimizzazione dell infrastruttura e fornisce un framework per

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli