CHECK POINT. Software-Defined Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. Software-Defined Protection"

Transcript

1 CHECK POINT Software-Defined Protection

2

3 SOFTWARE-DEFINED PROTECTION

4 SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato dalla libera circolazione delle informazioni. I dati aziendali viaggiano attraverso cloud e dispositivi mobili e si diffondono tramite idee e post sulle reti sociali. BYOD, mobilità e cloud computing hanno rivoluzionato gli statici ambienti IT, creando la necessità di disporre di reti e infrastrutture dinamiche. Ma se da un lato l ambiente IT è cambiato rapidamente, il panorama delle minacce si è modificato in modo ancora più veloce. La sofisticatezza e la rapidità di questa evoluzione stanno crescendo in maniera esponenziale, scatenando spesso nuovi tipi di attacco, combinando minacce note e sconosciute, sfruttando vulnerabilità zero-day e utilizzando malware nascosti all interno di documenti, siti web, host e reti. In un mondo con infrastrutture e reti IT sempre più sofisticate, i loro perimetri non sono più ben definiti e le minacce si fanno ogni giorno più elaborate, occorre individuare il modo più idoneo per proteggere le aziende in questo scenario in continua evoluzione. Esiste una grande quantità di prodotti di sicurezza puntuale. Ma questi prodotti tendono ad essere per loro natura reattivi e tattici, piuttosto che orientati alle architetture. Oggi, le aziende richiedono un infrastruttura unica in grado di combinare dispositivi di sicurezza di rete ad alte prestazioni con protezioni proattive real-time. Per proteggere le aziende in modo proattivo, è necessario un nuovo paradigma. La Software-defined Protection è una nuova e pragmatica architettura e metodologia di sicurezza, che offre una infrastruttura modulare, agile e soprattutto SICURA. Una tale architettura deve proteggere organizzazioni di tutte le dimensioni e in qualsiasi luogo mettendo in sicurezza le reti di uffici e filiali, diffondendosi anche a smartphone e dispositivi mobili, oltre che agli ambienti cloud. Le protezioni dovrebbero adattarsi automaticamente al panorama delle minacce senza che gli amministratori di sicurezza debbano provvedere manualmente a inoltrare migliaia di alert e raccomandazioni. Queste protezioni devono integrarsi perfettamente nell ambiente IT esteso, e l architettura deve fornire un assetto difensivo, capace di sfruttare in modo collaborativo entrambe le fonti di informazione interne ed esterne. L architettura Software-defined Protection (SDP) suddivide l infrastruttura di sicurezza in tre layer interconnessi: Un Enforcement Layer basato su punti di enforcement di sicurezza fisici, virtuali e host-based, che segmenta la rete attivando la logica di protezione in ambienti particolarmente esigenti. Un Control Layer, che analizza le diverse fonti di informazioni sulle minacce e genera protezioni e policy che verranno eseguite dall Enforcement Layer. Un Management Layer, che orchestra l infrastruttura e porta i più alti livelli di agilità all intera architettura. 1

5 Modularity Visibility Automation Management Layer Threat Intelligence Security Policy Access Control Data Protection Control Layer Threat Prevention Enforcement Layer Combinando le elevate prestazioni dell Enforcement Layer con la dinamicità di un Control Layer basato su software, l architettura SDP non solo offre resilienza operativa, ma anche prevenzione proattiva rispetto agli incidenti, in un panorama di minacce in continua trasformazione. Progettata per essere a prova di futuro, l architettura SDP supporta sia i tradizionali requisiti di policy per sicurezza di rete e controllo degli accessi, che la prevenzione delle minacce richiesta dalle aziende moderne che fanno ampio utilizzo di nuove tecnologie quali mobile computing e software-defined networks (SDN). ENFORCEMENT LAYER L architettura SDP Enforcement Layer è stata progettata per essere affidabile, semplice e veloce. E costituita da gateway di sicurezza di rete e software host-based che operano in qualità di punti di enforcement della rete aziendale. Questi punti possono essere implementati sia fisicamente che virtualmente, o come componenti host endpoint nella rete aziendale o nel cloud. Il principio cardine su cui si basa l Enforcement Layer è la segmentazione. La segmentazione risulta fondamentale per la sopravvivenza di un organizzazione sotto attacco, perché fa sì che un aggressione ai danni di un singolo componente della rete non vada a compromettere l intera infrastruttura di sicurezza aziendale. Il ruolo della segmentazione nell architettura SDP è quello di impedire la proliferazione di un attacco all interno della rete e di consentire solamente il flusso di traffico autorizzato, secondo i processi di business aziendali. 2

6 Implementare la segmentazione inizia con la definizione dei segmenti atomici della rete. Un segmento atomico contiene elementi che condividono la stessa policy e le stesse caratteristiche di protezione. Punti di enforcement vengono introdotti ai confini di ciascun segmento per poter applicare una logica di protezione definita. I segmenti atomici possono essere raggruppati per consentire una protezione modulare. Inoltre, canali fidati vengono definiti per proteggere le interazioni ed il flusso di dati tra i vari segmenti di rete. Qui di seguito i quattro punti chiave della metodologia di segmentazione : Step 1 Step 2 Step 3 Step 4 Segmenti atomici Elementi che condividono le stesse caratteristiche di policy e di protezione Raggruppamento dei segmenti Raggruppamento di segmenti atomici per consentire una protezione modulare Consolidamento Di componenti fisiche e virtuali, quali gateway di sicurezza di rete o software host-based Canali fidati Protezione delle interazioni e del flusso di dati tra i segmenti CONTROL LAYER Il ruolo del Control Layer è quello di generare le protezioni e di implementarle perché vengano eseguite presso i punti di enforcement. Questo strato è costituito da prevenzione delle minacce, controllo degli accessi e protezione dei dati. La policy di prevenzione delle minacce è semplice: Blocca i cattivi!!! Questo tipo di policy richiede poca personalizzazione ed è piuttosto generico. Le protezioni di prevenzione delle minacce bloccano i criminali e impediscono lo sfruttamento di vulnerabilità ed il ricevimento di payload dannosi. Impediscono inoltre a malware e bot di connettersi ai server Command and Control (C&C). Per stabilire la più idonea decisione di applicazione, la componente di prevenzione delle minacce del Control Layer mette in relazione tra loro risultati di engine differenti - firme, reputazione, comportamento, emulazione di malware e convalida umana per generare la protezione di sicurezza corretta. Perché i controlli di prevenzione delle minacce siano efficaci, è indispensabile che siano alimentati da informazioni estese ed affidabili. Le aziende dovrebbero ricevere automaticamente nel proprio ambiente di sicurezza un flusso costante di informazioni sulle minacce, senza necessità di intervenire manualmente. La threat intelligence si raggiunge utilizzando fonti interne ed esterne di dati relativi alle minacce. Idealmente, queste fonti dovrebbero includere dati pubblici di security intelligence, quali Computer Emergency Readiness Teams (CERT) e Computer Security Incident Response Teams (CSIRT), differenti analisti di sicurezza, fornitori di prodotti di security ed altre organizzazioni che operano nell ambito della comunità della sicurezza. Oltre a queste fonti esterne, la threat intelligence viene generata all interno dell organizzazione grazie a ricerche sul malware, tecniche di sandboxing e analisi puntuale degli eventi di sicurezza raccolti dai punti di enforcement. 3

7 Threat Intelligence Security Analysts CERTs Security Community External Sources Internal Sources Malware Research Sandboxing Security Events Analysis Big Data Analysis Threat Indicators Context and Metadata Security Protections La threat intelligence descrive gli agenti di minaccia, i loro obiettivi potenziali, le campagne di attacco e le Tattiche, Tecniche e Procedure (TTP) note, fornendo indicatori di minaccia in tempo reale. I controlli di threat prevention trasformano i big data relativi alla sicurezza in informazioni utili e concrete, sotto forma di indicatori e descrizioni di attacco. Questi indicatori sono la logica sulla cui base gli enforcement layer eseguiranno le decisioni di applicazione. A differenza della threat prevention, i controlli di accesso e dati sono molto più specifici per ogni singola azienda. Controllo degli accessi e protezione dei dati consentono i processi di business definendo le interazioni tra utenti e dati all interno della rete aziendale, applicando il livello minimo richiesto per supportare il business e rafforzando il principio di sicurezza definito Minimo Privilegio. Questi controlli di protezione dipendono da repository che descrivono regole aziendali, asset, utenti, ruoli e applicazioni specifiche all azienda, e definiscono le policy di sicurezza per una serie di interazioni autorizzate tra gli stessi asset, utenti e applicazioni. L analisi ed il controllo del traffico vengono eseguiti in modo adattivo, sulla base del contesto. Ad esempio, nel caso di traffico Internet, il Control Layer può avvalersi di un database cloud per le applicazioni e i protocolli più recenti, mentre nel caso di traffico interno, può utilizzare la definizione di un applicazione proprietaria o di un protocollo utilizzato dall azienda. Inoltre, il Control Layer è consapevole di cambiamenti di rete e definizioni implementati in altri sistemi informatici, quali ad esempio quelli di user repository, applicando automaticamente la sicurezza alla nuova virtual machine o consentendo l accesso a un nuovo host definito in un Domain Name Server (DNS). 4

8 MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Il Management Layer della SDP dovrebbe essere aperto e modulare, e consentire la visibilità nel contesto della sicurezza aziendale. Le configurazioni aziendali evolvono rapidamente, con reti, applicazioni, host, utenti e ruoli, che si adattano dinamicamente ad un ambiente di business in continua evoluzione. Questo è vero soprattutto in quegli ambienti che fanno uso di server virtualization e SDN, dove le protezioni devono seguire rapidi cambiamenti di identità e location per server e rete. Un infrastruttura di gestione aperta consente funzionalità di orchestrazione e automazione per sincronizzare le policy di sicurezza del Control Layer con ambienti enterprise dinamici, compresi cloud director, database di configurazioni, infrastrutture di asset inventory system e di gestione delle identità. Una gestione modulare della SDP consente di separare la definizione delle policy di controllo degli accessi e dei dati dall attivazione della threat prevention. Le policy di prevenzione delle minacce possono essere applicate automaticamente al traffico consentito dai controlli di accesso e dati, ma potrebbero anche essere gestite separatamente da persone o anche in outsourcing. La modularità supporta inoltre le policy layer e sub-layer associate ai vari segmenti di rete, offrendo la possibilità di delegare la loro gestione ad amministratori specifici che possono lavorare su tutti gli strati contemporaneamente. La visibilità è necessaria per due ragioni: consapevolezza delle situazioni - ovvero comprendere ciò che sta accadendo in rete - e risposta agli incidenti, in modo da poter fare qualcosa al riguardo. Il Management Layer raccoglie, consolida e correla gli eventi rilevati dai punti di enforcement implementati nella rete. Chi è chiamato a rispondere agli incidenti dispone di una visualizzazione in tempo reale della catena di eventi, che consente l identificazione dei vettori di attacco iniziali, nonché degli host controllati e dei dati compromessi. La rilevazione degli eventi genera nuovi indicatori di minacce per malware, threat behavior e indirizzi di rete associati a ciascun attacco identificato. Questi indicatori alimentano automaticamente il Control Layer per venire poi distribuiti all Enforcement Layer al fine di proteggere l organizzazione. IN BREVE Le attuali sfide di sicurezza richiedono una nuova prospettiva sull architettura di protezione. Rendono necessaria un architettura in grado di adattarsi rapidamente e di mantenere il passo con le minacce in continua evoluzione e i mutevoli requisiti degli avanzati sistemi informativi aziendali. L architettura Software-defined Protection rappresenta un nuovo paradigma, un approccio pratico per l implementazione di un infrastruttura di sicurezza modulare e dinamica che combina un solido e affidabile Enforcement Layer con un Control Layer dinamico e basato sull intelligenza, in modo da offrire in tempo reale protezioni proattive alle reti aziendali, mentre il Management Layer offre orchestrazione e agilità generali. Grazie a questa architettura moderna che integra un informazione collaborativa sulle minacce, gli attacchi vengono respinti e le minacce esterne che potrebbero sovvertire le risorse interne vengono rilevate, contenute e rimosse. 5

9 CHECK POINT SOFTWARE-DEFINED PROTECTION

10 CHECK POINT SOFTWARE-DEFINED PROTECTION La Software-defined Protection (SDP) è una architettura di sicurezza pragmatica presentata da Check Point ai suoi clienti e alla comunità in generale. Check Point SDP offre un infrastruttura di sicurezza modulare, agile e soprattutto SICURA. Questo documento illustra come costruire un architettura SDP utilizzando prodotti e servizi di sicurezza Check Point a coprire reti, host e ambienti mobili e cloud. Le protezioni software-defined di Check Point offrono la flessibilità necessaria per far fronte alle nuove minacce e abbracciare le più avanzate tecnologie. Le nostre soluzioni generano protezioni moderne e aggiornate per minacce note e sconosciute, diffondendo proattivamente queste conoscenze nel cloud. L implementazione di soluzioni di sicurezza Check Point, basate su una solida e armoniosa architettura di sicurezza, consente alle aziende di utilizzare con fiducia le più avanzate soluzioni informatiche. La Software-defined Protection descrive l architettura di sicurezza enterprise nel contesto di tre layer architetturali interconnessi tra loro, che operano congiuntamente per offrire sicurezza adattiva, gestita centralmente e ad alte prestazioni. Figura 1 - Check Point SDP 7

11 CHECK POINT SDP ENFORCEMENT LAYER Man mano che i confini perimetrali tendono a diventare meno netti e più estesi, le aziende hanno la necessità di segmentare la proprio infrastruttura IT, sia per quanto riguarda la rete interna che per gli ambienti cloud e mobile. Per proteggere i confini di ogni segmento, Check Point offre una vasta gamma di punti di enforcement, che possono includere appliance di sicurezza di rete ad alte prestazioni, gateway virtuali, software per host endpoint e applicazioni per dispositivi mobili. Check Point offre alle aziende tutti gli elementi necessari per la progettazione di reti e sistemi segmentati, consolidati e sicuri. Logging Threat Prevention pre-infezione Threat Prevention post-infezione Controllo degli Accessi Inbound Controllo degli Accessi Outbound Protezione dei Dati Figura 2A - Check Point SDP Enforcement Layer 8

12 Gateway di Network Enforcement Check Point offre gateway per l enforcement di rete sotto forma di appliance e software che possono operare su piattaforme aperte, consentendo ai clienti di scegliere il tipo di punti di applicazione preferito. Le appliance di sicurezza Check Point offrono 19 modelli diversi che si adattano alle organizzazioni di tutte le dimensioni. La linea di appliance Check Point parte dai modelli 600 e 1100, adatti a proteggere filiali e piccoli uffici, per arrivare al gateway di sicurezza 61000, il più veloce del mercato, che offre prestazioni e scalabilità ineguagliabili per imprese all avanguardia e data center. 600 Appliances (3 Models) 2200 Appliance Appliances (3 Models) Appliances (3 Models) 1100 Appliances (3 Models) 4000 Appliances (4 Models) Appliance System Figura 2B - Appliance Check Point 2012 Basate su GAiA il sistema operativo di sicurezza di Check Point, robusto, sicuro e gestibile - le appliance di Check Point combinano funzionalità multi-core ad alte prestazioni con tecnologie di rete veloci, per offrire il massimo livello di sicurezza. Tutti i gateway di sicurezza Check Point sono in grado anche di erogare e ospitare gateway virtuali. Questi ultimi aiutano le aziende ad ottimizzare e semplificare ulteriormente la loro sicurezza attraverso il consolidamento di una rete virtuale costituita da più router, switch e gateway di sicurezza in un unica piattaforma hardware. Punti di enforcement on-host per endpoint e mobile Per proteggere in modo efficace la rete, i confini dei segmenti devono essere integrati con agenti software host-based che possono applicare policy di sicurezza a livello di host. Check Point Endpoint Security per i sistemi operativi Windows e Mac OS offre punti di enforcement di sicurezza on-host per workstation e dispositivi mobili. L applicazione Check Point Mobile per ios e Android offre un container crittografato che permette agli utenti autenticati di accedere a un ambiente sicuro, contenente e calendari aziendali, separandoli da altri dati personali e applicazioni che potrebbero essere presenti in un ambiente BYOD. Infine, la Mobile Access Blade di Check Point integra endpoint e punti di enforcement mobili offrendo canali fidati che utilizzano accesso VPN a Internet e alle attività aziendali interne da dispositivi mobili. 9

13 Cloud pubblico e privato Il cloud computing è sempre più utilizzato per realizzare economie di scala e sfruttare al meglio risorse aziendali in tema di capacità elaborativa, storage e rete. Per ambienti cloud privati, Check Point Virtual Edition (VE) offre enforcement sia a livello di hypervisor che di VM, permettendo ai clienti di segmentare il traffico tra le macchine virtuali VM. I punti di enforcement VE sono resi disponibili automaticamente dal Management Layer, che rende sicure le nuove VM man mano che vengono create e si spostano tra host fisici. Check Point Amazon Security Gateway permette alle aziende di implementare policy di segmentazione e firewall sui sistemi all interno dell ambiente cloud pubblico Amazon Web Services (AWS). Check Point Gateway in the Cloud Per gli utenti mobili che escono dall ambiente aziendale protetto, Check Point offre gateway di enforcement in the Cloud, che consentono alle organizzazioni di estendere le proprie policy di sicurezza nel cloud. Tutto il traffico generato dagli utenti viene incanalato attraverso un punto di enforcement nel cloud, a supporto di threat prevention, controllo degli accessi e protezione dei dati firmate Check Point. CHECK POINT SDP CONTROL LAYER Il Control Layer rappresenta la base dell architettura SDP. Il suo ruolo è quello di generare le protezioni e di implementarle perché vengano eseguite a livello degli opportuni punti di enforcement. Questa è anche l area in cui, negli ultimi venti anni, Check Point ha offerto ai clienti le protezioni più innovative ed avanzate del mercato. Figura 3A - Check Point SDP Control Layer 10

14 Check Point Software Blade Architecture Il Check Point SDP Control Layer si basa sulla Software Blade Architecture di Check Point che offre ai clienti soluzioni di sicurezza flessibili ed efficaci per soddisfare le loro precise necessità. Con la scelta tra oltre 20 Software Blade, la natura modulare della Software Blade Architecture consente ai clienti di costruire una soluzione di sicurezza significativa per ogni punto di enforcement e di espandere l infrastruttura di sicurezza nel tempo. Figura 3B - Abilitare la Software Blade Check Point Threat Prevention di nuova generazione Check Point eroga in modo efficace i controlli per contrastare molte minacce note e sconosciute. La soluzione di Threat Prevention di Check Point comprende i seguenti componenti: Intrusion Prevention System (IPS) integrato, che blocca il possibile sfruttamento di vulnerabilità note e spesso non corrette. Anti-Virus basato sul network, che impedisce a minacce signature-based quali malware, virus e trojan di entrare in una rete ed infettarla, nonché previene l accesso a siti web dannosi. Threat Emulation, che previene infezioni da exploit sconosciuti, attacchi mirati e zero-day, ispezionando ed eseguendo i file in una sandbox virtuale per scoprirne eventuali comportamenti dannosi. Anti-Bot, una soluzione post-infezione che rileva le macchine infette e previene ulteriori danni bloccando le comunicazioni dei bot verso i loro centri C&C. E fondamentale che i controlli di prevenzione vengano alimentati con informazioni continue sulle minacce. A questo scopo, Check Point ha realizzato Check Point ThreatCloud, un generatore di protezioni e di informazioni sulle minacce, basato sul cloud e unico nel suo genere. Check Point ThreatCloud consente di combattere la criminalità informatica in modo collaborativo, offrendo una threat intelligence sulla sicurezza in tempo reale, declinata in indicatori di sicurezza verso il control layer. 11

15 Secondo i dati più recenti, ThreatCloud conteneva oltre 11 milioni di firme malware, 2,7 milioni di siti infestati da malware oltre diversi modelli di comunicazione botnet. ThreatCloud viene costantemente aggiornato con nuove informazioni relative alle minacce tramite una rete mondiale di sensori, feed provenienti da terze parti, ricercatori di sicurezza di Check Point, organizzazioni di ricerca sulla sicurezza e gateway Check Point. I punti di enforcement Check Point vengono aggiornati con indicatori di sicurezza in tempo reale da ThreatCloud. In questo processo di collaborazione, se un azienda viene attaccata da malware, le informazioni rilevanti relative all attacco vengono immediatamente condivise con ThreatCloud. Una signature dell attacco viene aggiunta al database esteso e può essere istantaneamente sfruttata da tutti gli altri clienti. Firewall e Data Protection di nuova generazione Controllo degli accessi e protezione dei dati sono elementi fondamentali per garantire sicurezza ai processi di business desiderati, definendo interazioni tra utenti e dati all interno della rete. Il controllo degli accessi Check Point si basa sui firewall di nuova generazione combinati con differenti software blade, e consente una policy di sicurezza unificata e basata sul contesto, che comprende le seguenti funzionalità: Firewall e VPN di nuova generazione La Stateful Inspection brevettata di Check Point offre un infrastruttura flessibile per protezioni di sicurezza stratificate, offrendo un motore per l ispezione di rete ad ogni livello, network, applicazioni e dati. User Identity Awareness supporta policy di sicurezza avanzate basate sull identità dell utente. Gateway di sicurezza e host degli endpoint di Check Point condividono identità dell utente e informazioni sullo stato degli endpoint, consentendo una funzionalità di enforcement cooperativa in tutta l azienda. Application Control - garantisce protezione con la più grande libreria di applicazioni web del mercato, forte di oltre applicazioni e widget. Il traffico applicativo viene monitorato, bloccato e/o limitato in modo selettivo a seguito dell applicazione delle policy di sicurezza aziendali. Strettamente integrato con URL Filtering, Application Control supporta anche protezioni basate su reputazione e classificazione, per consentire policy di sicurezza aziendale dinamiche. Data e content awareness - si basa sulla Software Blade DLP di Check Point e offre un esteso set di tecnologie di classificazione automatica, disponibili per determinare l importanza specifica di ogni documento. Protezione dei dati di nuova generazione La protezione dei dati Check Point di nuova generazione aggiunge il concetto di data awareness. Comprende la software blade Data Loss Prevention (DLP) che esegue l ispezione dei contenuti del file e li incrocia con quelli memorizzati negli archivi aziendali. Check Point DLP supporta l ispezione dei contenuti per oltre 800 tipi di file e comprende più di 650 tipologie di contenuti predefiniti. Numeri che la rendono una delle più complete ed efficienti soluzioni di data loss esistenti sul mercato. Inoltre, Check Point offre una protezione per i dati a riposo ed immagazzinati grazie a tecnologie di crittografia. Queste tecnologie possono essere implementate su tutti i punti di enforcement per proteggere i documenti sensibili e dati riservati da possibili accessi da parte di utenti non autorizzati e da trasferimenti su supporti rimovibili. 12

16 CHECK POINT SDP MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Policy Management modulare / multilivello Check Point Tutte le protezioni ed i punti di enforcement Check Point vengono gestiti da una singola console unificata di security management. Il security management di Check Point è altamente scalabile e prevede la possibilità di gestire decine di milioni di oggetti, mantenendo tempi di risposta eccezionalmente veloci a livello di interfaccia utente. L architettura SDP richiede un Management a supporto della segmentazione aziendale, consentendo agli amministratori di definire policy di sicurezza per ogni segmento, applicando al tempo stesso una separazione delle funzioni. Ogni amministratore deve poter disporre di una vista semplice delle policy di sicurezza sotto la sua responsabilità per threat prevention, controllo degli accessi o protezione dei dati. Check Point Security Management soddisfa questi requisiti della SDP grazie a un nuovo concetto denominato Layer e Sub Layer. Per ogni segmento possono essere definiti dei criteri. Le policy di controllo degli accessi possono essere definite utilizzando livelli separati, che possono essere a loro volta assegnati a diversi amministratori. Questo consente a più amministratori di lavorare contemporaneamente sulla stessa policy. Automazione e orchestrazione Figura 4A - Sub-policy Come stabilito dall architettura SDP, le policy di controllo degli accessi e di protezione dei dati sono specifiche per ogni organizzazione e cambiano costantemente in funzione di nuovi utenti, applicazioni e processi di business. Per supportare questi cambiamenti ai processi di business, il Security Management di Check Point offre CLI e API per i Web Service che permettono alle organizzazioni di integrarsi con altri sistemi, quali network management, CRM, trouble ticketing, identity management e cloud orchestrator. Interfacce aperte verso sistemi esterni permettono al Management Layer di comprendere le modifiche all ambiente e predisporre le policy di sicurezza relative a questi cambiamenti. Ad esempio, una nuova macchina virtuale verrebbe automaticamente protetta dalla policy di segmento appropriata, sulla base della classificazione della macchina. 13

17 Visibilità con Check Point SmartEvent La visibilità sulla sicurezza è parte integrante di un approccio resiliente alla security. Il Management Layer deve fornire sia situation awareness che capacità di risposta agli incidenti. Check Point SmartEvent esegue analisi dei big data e correlazione degli eventi di sicurezza in tempo reale. E in grado di offrire una visione consolidata e correlata di un incidente sulla base di più fonti di informazione. Permette inoltre di ottenere una vista accurata dell evento, ed aiuta chi deve rispondere agli incidenti ad identificare le azioni necessarie da intraprendere per proteggere la rete. L analisi degli eventi di sicurezza crea informazioni utili sotto forma di indicatori di minaccia, che possono essere distribuiti attraverso ThreatCloud per bloccare le minacce in tempo reale. Meccanismi automatizzati di risposta sono in grado di offrire una limitazione delle minacce, consentendo a chi risponde di intraprendere le azioni necessarie prima di riprendere le operazioni. Figura 4B - Check Point SmartEvent IN BREVE Al fine di proteggersi rispetto a cambiamenti in rapida evoluzione, le aziende devono adottare un architettura in grado di gestire la rapida crescita del traffico di rete, ma al contempo dinamica e aggiornata con protezioni in tempo reale. La Software-defined Protection rappresenta l architettura ideale per le sfide di sicurezza attuali e future. Check Point fornisce tutti i componenti giusti e necessari per implementare un architettura SDP completa, caratterizzata dai migliori livelli di gestione e sicurezza. 14

18

19

20 Worldwide Headquarters: 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters: 959 Skyway Road, Suite 300, San Carlos, CA Tel: ; Fax:

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

ICT Information &Communication Technology

ICT Information &Communication Technology ICT Information &Communication Technology www.tilak.it Profile Tilak Srl, azienda specializzata in soluzioni in ambito Communication Technology opera nell ambito dei servizi di consulenza, formazione e

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture

Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture TRASFORMARE LE COMPAGNIE ASSICURATIVE Un approccio in tre passi per l evoluzione di applicazioni e infrastrutture Costruire la compagnia digitale? L approccio DDway alla trasformazione dell IT Un percorso

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security

Security. Security. Security. Data Center & Cloud Services. Security. Internet of Things. Internet of Things Internet of Things Security managing complexity Azienda Akhela è un azienda innovativa in rapida crescita che è diventata un attore importante e riconosciuto nel mercato IT italiano e che si sta affacciando con successo nel mercato

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Co.El.Da. Software S.r.l. Coelda.Ne Caratteristiche tecniche

Co.El.Da. Software S.r.l.  Coelda.Ne Caratteristiche tecniche Co..El. Da. Software S..r.l.. Coelda.Net Caratteristiche tecniche Co.El.Da. Software S.r.l.. Via Villini Svizzeri, Dir. D Gullì n. 33 89100 Reggio Calabria Tel. 0965/920584 Faxx 0965/920900 sito web: www.coelda.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8

WebRatio. Per il settore Servizi Finanziari. Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 WebRatio Per il settore Servizi Finanziari Web Models s.r.l. www.webratio.com contact@webratio.com 1 / 8 Il divario tra Business e IT nel settore Servizi Finanziari Il settore dei servizi finanziari è

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli