CHECK POINT. Software-Defined Protection

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CHECK POINT. Software-Defined Protection"

Transcript

1 CHECK POINT Software-Defined Protection

2

3 SOFTWARE-DEFINED PROTECTION

4 SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato dalla libera circolazione delle informazioni. I dati aziendali viaggiano attraverso cloud e dispositivi mobili e si diffondono tramite idee e post sulle reti sociali. BYOD, mobilità e cloud computing hanno rivoluzionato gli statici ambienti IT, creando la necessità di disporre di reti e infrastrutture dinamiche. Ma se da un lato l ambiente IT è cambiato rapidamente, il panorama delle minacce si è modificato in modo ancora più veloce. La sofisticatezza e la rapidità di questa evoluzione stanno crescendo in maniera esponenziale, scatenando spesso nuovi tipi di attacco, combinando minacce note e sconosciute, sfruttando vulnerabilità zero-day e utilizzando malware nascosti all interno di documenti, siti web, host e reti. In un mondo con infrastrutture e reti IT sempre più sofisticate, i loro perimetri non sono più ben definiti e le minacce si fanno ogni giorno più elaborate, occorre individuare il modo più idoneo per proteggere le aziende in questo scenario in continua evoluzione. Esiste una grande quantità di prodotti di sicurezza puntuale. Ma questi prodotti tendono ad essere per loro natura reattivi e tattici, piuttosto che orientati alle architetture. Oggi, le aziende richiedono un infrastruttura unica in grado di combinare dispositivi di sicurezza di rete ad alte prestazioni con protezioni proattive real-time. Per proteggere le aziende in modo proattivo, è necessario un nuovo paradigma. La Software-defined Protection è una nuova e pragmatica architettura e metodologia di sicurezza, che offre una infrastruttura modulare, agile e soprattutto SICURA. Una tale architettura deve proteggere organizzazioni di tutte le dimensioni e in qualsiasi luogo mettendo in sicurezza le reti di uffici e filiali, diffondendosi anche a smartphone e dispositivi mobili, oltre che agli ambienti cloud. Le protezioni dovrebbero adattarsi automaticamente al panorama delle minacce senza che gli amministratori di sicurezza debbano provvedere manualmente a inoltrare migliaia di alert e raccomandazioni. Queste protezioni devono integrarsi perfettamente nell ambiente IT esteso, e l architettura deve fornire un assetto difensivo, capace di sfruttare in modo collaborativo entrambe le fonti di informazione interne ed esterne. L architettura Software-defined Protection (SDP) suddivide l infrastruttura di sicurezza in tre layer interconnessi: Un Enforcement Layer basato su punti di enforcement di sicurezza fisici, virtuali e host-based, che segmenta la rete attivando la logica di protezione in ambienti particolarmente esigenti. Un Control Layer, che analizza le diverse fonti di informazioni sulle minacce e genera protezioni e policy che verranno eseguite dall Enforcement Layer. Un Management Layer, che orchestra l infrastruttura e porta i più alti livelli di agilità all intera architettura. 1

5 Modularity Visibility Automation Management Layer Threat Intelligence Security Policy Access Control Data Protection Control Layer Threat Prevention Enforcement Layer Combinando le elevate prestazioni dell Enforcement Layer con la dinamicità di un Control Layer basato su software, l architettura SDP non solo offre resilienza operativa, ma anche prevenzione proattiva rispetto agli incidenti, in un panorama di minacce in continua trasformazione. Progettata per essere a prova di futuro, l architettura SDP supporta sia i tradizionali requisiti di policy per sicurezza di rete e controllo degli accessi, che la prevenzione delle minacce richiesta dalle aziende moderne che fanno ampio utilizzo di nuove tecnologie quali mobile computing e software-defined networks (SDN). ENFORCEMENT LAYER L architettura SDP Enforcement Layer è stata progettata per essere affidabile, semplice e veloce. E costituita da gateway di sicurezza di rete e software host-based che operano in qualità di punti di enforcement della rete aziendale. Questi punti possono essere implementati sia fisicamente che virtualmente, o come componenti host endpoint nella rete aziendale o nel cloud. Il principio cardine su cui si basa l Enforcement Layer è la segmentazione. La segmentazione risulta fondamentale per la sopravvivenza di un organizzazione sotto attacco, perché fa sì che un aggressione ai danni di un singolo componente della rete non vada a compromettere l intera infrastruttura di sicurezza aziendale. Il ruolo della segmentazione nell architettura SDP è quello di impedire la proliferazione di un attacco all interno della rete e di consentire solamente il flusso di traffico autorizzato, secondo i processi di business aziendali. 2

6 Implementare la segmentazione inizia con la definizione dei segmenti atomici della rete. Un segmento atomico contiene elementi che condividono la stessa policy e le stesse caratteristiche di protezione. Punti di enforcement vengono introdotti ai confini di ciascun segmento per poter applicare una logica di protezione definita. I segmenti atomici possono essere raggruppati per consentire una protezione modulare. Inoltre, canali fidati vengono definiti per proteggere le interazioni ed il flusso di dati tra i vari segmenti di rete. Qui di seguito i quattro punti chiave della metodologia di segmentazione : Step 1 Step 2 Step 3 Step 4 Segmenti atomici Elementi che condividono le stesse caratteristiche di policy e di protezione Raggruppamento dei segmenti Raggruppamento di segmenti atomici per consentire una protezione modulare Consolidamento Di componenti fisiche e virtuali, quali gateway di sicurezza di rete o software host-based Canali fidati Protezione delle interazioni e del flusso di dati tra i segmenti CONTROL LAYER Il ruolo del Control Layer è quello di generare le protezioni e di implementarle perché vengano eseguite presso i punti di enforcement. Questo strato è costituito da prevenzione delle minacce, controllo degli accessi e protezione dei dati. La policy di prevenzione delle minacce è semplice: Blocca i cattivi!!! Questo tipo di policy richiede poca personalizzazione ed è piuttosto generico. Le protezioni di prevenzione delle minacce bloccano i criminali e impediscono lo sfruttamento di vulnerabilità ed il ricevimento di payload dannosi. Impediscono inoltre a malware e bot di connettersi ai server Command and Control (C&C). Per stabilire la più idonea decisione di applicazione, la componente di prevenzione delle minacce del Control Layer mette in relazione tra loro risultati di engine differenti - firme, reputazione, comportamento, emulazione di malware e convalida umana per generare la protezione di sicurezza corretta. Perché i controlli di prevenzione delle minacce siano efficaci, è indispensabile che siano alimentati da informazioni estese ed affidabili. Le aziende dovrebbero ricevere automaticamente nel proprio ambiente di sicurezza un flusso costante di informazioni sulle minacce, senza necessità di intervenire manualmente. La threat intelligence si raggiunge utilizzando fonti interne ed esterne di dati relativi alle minacce. Idealmente, queste fonti dovrebbero includere dati pubblici di security intelligence, quali Computer Emergency Readiness Teams (CERT) e Computer Security Incident Response Teams (CSIRT), differenti analisti di sicurezza, fornitori di prodotti di security ed altre organizzazioni che operano nell ambito della comunità della sicurezza. Oltre a queste fonti esterne, la threat intelligence viene generata all interno dell organizzazione grazie a ricerche sul malware, tecniche di sandboxing e analisi puntuale degli eventi di sicurezza raccolti dai punti di enforcement. 3

7 Threat Intelligence Security Analysts CERTs Security Community External Sources Internal Sources Malware Research Sandboxing Security Events Analysis Big Data Analysis Threat Indicators Context and Metadata Security Protections La threat intelligence descrive gli agenti di minaccia, i loro obiettivi potenziali, le campagne di attacco e le Tattiche, Tecniche e Procedure (TTP) note, fornendo indicatori di minaccia in tempo reale. I controlli di threat prevention trasformano i big data relativi alla sicurezza in informazioni utili e concrete, sotto forma di indicatori e descrizioni di attacco. Questi indicatori sono la logica sulla cui base gli enforcement layer eseguiranno le decisioni di applicazione. A differenza della threat prevention, i controlli di accesso e dati sono molto più specifici per ogni singola azienda. Controllo degli accessi e protezione dei dati consentono i processi di business definendo le interazioni tra utenti e dati all interno della rete aziendale, applicando il livello minimo richiesto per supportare il business e rafforzando il principio di sicurezza definito Minimo Privilegio. Questi controlli di protezione dipendono da repository che descrivono regole aziendali, asset, utenti, ruoli e applicazioni specifiche all azienda, e definiscono le policy di sicurezza per una serie di interazioni autorizzate tra gli stessi asset, utenti e applicazioni. L analisi ed il controllo del traffico vengono eseguiti in modo adattivo, sulla base del contesto. Ad esempio, nel caso di traffico Internet, il Control Layer può avvalersi di un database cloud per le applicazioni e i protocolli più recenti, mentre nel caso di traffico interno, può utilizzare la definizione di un applicazione proprietaria o di un protocollo utilizzato dall azienda. Inoltre, il Control Layer è consapevole di cambiamenti di rete e definizioni implementati in altri sistemi informatici, quali ad esempio quelli di user repository, applicando automaticamente la sicurezza alla nuova virtual machine o consentendo l accesso a un nuovo host definito in un Domain Name Server (DNS). 4

8 MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Il Management Layer della SDP dovrebbe essere aperto e modulare, e consentire la visibilità nel contesto della sicurezza aziendale. Le configurazioni aziendali evolvono rapidamente, con reti, applicazioni, host, utenti e ruoli, che si adattano dinamicamente ad un ambiente di business in continua evoluzione. Questo è vero soprattutto in quegli ambienti che fanno uso di server virtualization e SDN, dove le protezioni devono seguire rapidi cambiamenti di identità e location per server e rete. Un infrastruttura di gestione aperta consente funzionalità di orchestrazione e automazione per sincronizzare le policy di sicurezza del Control Layer con ambienti enterprise dinamici, compresi cloud director, database di configurazioni, infrastrutture di asset inventory system e di gestione delle identità. Una gestione modulare della SDP consente di separare la definizione delle policy di controllo degli accessi e dei dati dall attivazione della threat prevention. Le policy di prevenzione delle minacce possono essere applicate automaticamente al traffico consentito dai controlli di accesso e dati, ma potrebbero anche essere gestite separatamente da persone o anche in outsourcing. La modularità supporta inoltre le policy layer e sub-layer associate ai vari segmenti di rete, offrendo la possibilità di delegare la loro gestione ad amministratori specifici che possono lavorare su tutti gli strati contemporaneamente. La visibilità è necessaria per due ragioni: consapevolezza delle situazioni - ovvero comprendere ciò che sta accadendo in rete - e risposta agli incidenti, in modo da poter fare qualcosa al riguardo. Il Management Layer raccoglie, consolida e correla gli eventi rilevati dai punti di enforcement implementati nella rete. Chi è chiamato a rispondere agli incidenti dispone di una visualizzazione in tempo reale della catena di eventi, che consente l identificazione dei vettori di attacco iniziali, nonché degli host controllati e dei dati compromessi. La rilevazione degli eventi genera nuovi indicatori di minacce per malware, threat behavior e indirizzi di rete associati a ciascun attacco identificato. Questi indicatori alimentano automaticamente il Control Layer per venire poi distribuiti all Enforcement Layer al fine di proteggere l organizzazione. IN BREVE Le attuali sfide di sicurezza richiedono una nuova prospettiva sull architettura di protezione. Rendono necessaria un architettura in grado di adattarsi rapidamente e di mantenere il passo con le minacce in continua evoluzione e i mutevoli requisiti degli avanzati sistemi informativi aziendali. L architettura Software-defined Protection rappresenta un nuovo paradigma, un approccio pratico per l implementazione di un infrastruttura di sicurezza modulare e dinamica che combina un solido e affidabile Enforcement Layer con un Control Layer dinamico e basato sull intelligenza, in modo da offrire in tempo reale protezioni proattive alle reti aziendali, mentre il Management Layer offre orchestrazione e agilità generali. Grazie a questa architettura moderna che integra un informazione collaborativa sulle minacce, gli attacchi vengono respinti e le minacce esterne che potrebbero sovvertire le risorse interne vengono rilevate, contenute e rimosse. 5

9 CHECK POINT SOFTWARE-DEFINED PROTECTION

10 CHECK POINT SOFTWARE-DEFINED PROTECTION La Software-defined Protection (SDP) è una architettura di sicurezza pragmatica presentata da Check Point ai suoi clienti e alla comunità in generale. Check Point SDP offre un infrastruttura di sicurezza modulare, agile e soprattutto SICURA. Questo documento illustra come costruire un architettura SDP utilizzando prodotti e servizi di sicurezza Check Point a coprire reti, host e ambienti mobili e cloud. Le protezioni software-defined di Check Point offrono la flessibilità necessaria per far fronte alle nuove minacce e abbracciare le più avanzate tecnologie. Le nostre soluzioni generano protezioni moderne e aggiornate per minacce note e sconosciute, diffondendo proattivamente queste conoscenze nel cloud. L implementazione di soluzioni di sicurezza Check Point, basate su una solida e armoniosa architettura di sicurezza, consente alle aziende di utilizzare con fiducia le più avanzate soluzioni informatiche. La Software-defined Protection descrive l architettura di sicurezza enterprise nel contesto di tre layer architetturali interconnessi tra loro, che operano congiuntamente per offrire sicurezza adattiva, gestita centralmente e ad alte prestazioni. Figura 1 - Check Point SDP 7

11 CHECK POINT SDP ENFORCEMENT LAYER Man mano che i confini perimetrali tendono a diventare meno netti e più estesi, le aziende hanno la necessità di segmentare la proprio infrastruttura IT, sia per quanto riguarda la rete interna che per gli ambienti cloud e mobile. Per proteggere i confini di ogni segmento, Check Point offre una vasta gamma di punti di enforcement, che possono includere appliance di sicurezza di rete ad alte prestazioni, gateway virtuali, software per host endpoint e applicazioni per dispositivi mobili. Check Point offre alle aziende tutti gli elementi necessari per la progettazione di reti e sistemi segmentati, consolidati e sicuri. Logging Threat Prevention pre-infezione Threat Prevention post-infezione Controllo degli Accessi Inbound Controllo degli Accessi Outbound Protezione dei Dati Figura 2A - Check Point SDP Enforcement Layer 8

12 Gateway di Network Enforcement Check Point offre gateway per l enforcement di rete sotto forma di appliance e software che possono operare su piattaforme aperte, consentendo ai clienti di scegliere il tipo di punti di applicazione preferito. Le appliance di sicurezza Check Point offrono 19 modelli diversi che si adattano alle organizzazioni di tutte le dimensioni. La linea di appliance Check Point parte dai modelli 600 e 1100, adatti a proteggere filiali e piccoli uffici, per arrivare al gateway di sicurezza 61000, il più veloce del mercato, che offre prestazioni e scalabilità ineguagliabili per imprese all avanguardia e data center. 600 Appliances (3 Models) 2200 Appliance Appliances (3 Models) Appliances (3 Models) 1100 Appliances (3 Models) 4000 Appliances (4 Models) Appliance System Figura 2B - Appliance Check Point 2012 Basate su GAiA il sistema operativo di sicurezza di Check Point, robusto, sicuro e gestibile - le appliance di Check Point combinano funzionalità multi-core ad alte prestazioni con tecnologie di rete veloci, per offrire il massimo livello di sicurezza. Tutti i gateway di sicurezza Check Point sono in grado anche di erogare e ospitare gateway virtuali. Questi ultimi aiutano le aziende ad ottimizzare e semplificare ulteriormente la loro sicurezza attraverso il consolidamento di una rete virtuale costituita da più router, switch e gateway di sicurezza in un unica piattaforma hardware. Punti di enforcement on-host per endpoint e mobile Per proteggere in modo efficace la rete, i confini dei segmenti devono essere integrati con agenti software host-based che possono applicare policy di sicurezza a livello di host. Check Point Endpoint Security per i sistemi operativi Windows e Mac OS offre punti di enforcement di sicurezza on-host per workstation e dispositivi mobili. L applicazione Check Point Mobile per ios e Android offre un container crittografato che permette agli utenti autenticati di accedere a un ambiente sicuro, contenente e calendari aziendali, separandoli da altri dati personali e applicazioni che potrebbero essere presenti in un ambiente BYOD. Infine, la Mobile Access Blade di Check Point integra endpoint e punti di enforcement mobili offrendo canali fidati che utilizzano accesso VPN a Internet e alle attività aziendali interne da dispositivi mobili. 9

13 Cloud pubblico e privato Il cloud computing è sempre più utilizzato per realizzare economie di scala e sfruttare al meglio risorse aziendali in tema di capacità elaborativa, storage e rete. Per ambienti cloud privati, Check Point Virtual Edition (VE) offre enforcement sia a livello di hypervisor che di VM, permettendo ai clienti di segmentare il traffico tra le macchine virtuali VM. I punti di enforcement VE sono resi disponibili automaticamente dal Management Layer, che rende sicure le nuove VM man mano che vengono create e si spostano tra host fisici. Check Point Amazon Security Gateway permette alle aziende di implementare policy di segmentazione e firewall sui sistemi all interno dell ambiente cloud pubblico Amazon Web Services (AWS). Check Point Gateway in the Cloud Per gli utenti mobili che escono dall ambiente aziendale protetto, Check Point offre gateway di enforcement in the Cloud, che consentono alle organizzazioni di estendere le proprie policy di sicurezza nel cloud. Tutto il traffico generato dagli utenti viene incanalato attraverso un punto di enforcement nel cloud, a supporto di threat prevention, controllo degli accessi e protezione dei dati firmate Check Point. CHECK POINT SDP CONTROL LAYER Il Control Layer rappresenta la base dell architettura SDP. Il suo ruolo è quello di generare le protezioni e di implementarle perché vengano eseguite a livello degli opportuni punti di enforcement. Questa è anche l area in cui, negli ultimi venti anni, Check Point ha offerto ai clienti le protezioni più innovative ed avanzate del mercato. Figura 3A - Check Point SDP Control Layer 10

14 Check Point Software Blade Architecture Il Check Point SDP Control Layer si basa sulla Software Blade Architecture di Check Point che offre ai clienti soluzioni di sicurezza flessibili ed efficaci per soddisfare le loro precise necessità. Con la scelta tra oltre 20 Software Blade, la natura modulare della Software Blade Architecture consente ai clienti di costruire una soluzione di sicurezza significativa per ogni punto di enforcement e di espandere l infrastruttura di sicurezza nel tempo. Figura 3B - Abilitare la Software Blade Check Point Threat Prevention di nuova generazione Check Point eroga in modo efficace i controlli per contrastare molte minacce note e sconosciute. La soluzione di Threat Prevention di Check Point comprende i seguenti componenti: Intrusion Prevention System (IPS) integrato, che blocca il possibile sfruttamento di vulnerabilità note e spesso non corrette. Anti-Virus basato sul network, che impedisce a minacce signature-based quali malware, virus e trojan di entrare in una rete ed infettarla, nonché previene l accesso a siti web dannosi. Threat Emulation, che previene infezioni da exploit sconosciuti, attacchi mirati e zero-day, ispezionando ed eseguendo i file in una sandbox virtuale per scoprirne eventuali comportamenti dannosi. Anti-Bot, una soluzione post-infezione che rileva le macchine infette e previene ulteriori danni bloccando le comunicazioni dei bot verso i loro centri C&C. E fondamentale che i controlli di prevenzione vengano alimentati con informazioni continue sulle minacce. A questo scopo, Check Point ha realizzato Check Point ThreatCloud, un generatore di protezioni e di informazioni sulle minacce, basato sul cloud e unico nel suo genere. Check Point ThreatCloud consente di combattere la criminalità informatica in modo collaborativo, offrendo una threat intelligence sulla sicurezza in tempo reale, declinata in indicatori di sicurezza verso il control layer. 11

15 Secondo i dati più recenti, ThreatCloud conteneva oltre 11 milioni di firme malware, 2,7 milioni di siti infestati da malware oltre diversi modelli di comunicazione botnet. ThreatCloud viene costantemente aggiornato con nuove informazioni relative alle minacce tramite una rete mondiale di sensori, feed provenienti da terze parti, ricercatori di sicurezza di Check Point, organizzazioni di ricerca sulla sicurezza e gateway Check Point. I punti di enforcement Check Point vengono aggiornati con indicatori di sicurezza in tempo reale da ThreatCloud. In questo processo di collaborazione, se un azienda viene attaccata da malware, le informazioni rilevanti relative all attacco vengono immediatamente condivise con ThreatCloud. Una signature dell attacco viene aggiunta al database esteso e può essere istantaneamente sfruttata da tutti gli altri clienti. Firewall e Data Protection di nuova generazione Controllo degli accessi e protezione dei dati sono elementi fondamentali per garantire sicurezza ai processi di business desiderati, definendo interazioni tra utenti e dati all interno della rete. Il controllo degli accessi Check Point si basa sui firewall di nuova generazione combinati con differenti software blade, e consente una policy di sicurezza unificata e basata sul contesto, che comprende le seguenti funzionalità: Firewall e VPN di nuova generazione La Stateful Inspection brevettata di Check Point offre un infrastruttura flessibile per protezioni di sicurezza stratificate, offrendo un motore per l ispezione di rete ad ogni livello, network, applicazioni e dati. User Identity Awareness supporta policy di sicurezza avanzate basate sull identità dell utente. Gateway di sicurezza e host degli endpoint di Check Point condividono identità dell utente e informazioni sullo stato degli endpoint, consentendo una funzionalità di enforcement cooperativa in tutta l azienda. Application Control - garantisce protezione con la più grande libreria di applicazioni web del mercato, forte di oltre applicazioni e widget. Il traffico applicativo viene monitorato, bloccato e/o limitato in modo selettivo a seguito dell applicazione delle policy di sicurezza aziendali. Strettamente integrato con URL Filtering, Application Control supporta anche protezioni basate su reputazione e classificazione, per consentire policy di sicurezza aziendale dinamiche. Data e content awareness - si basa sulla Software Blade DLP di Check Point e offre un esteso set di tecnologie di classificazione automatica, disponibili per determinare l importanza specifica di ogni documento. Protezione dei dati di nuova generazione La protezione dei dati Check Point di nuova generazione aggiunge il concetto di data awareness. Comprende la software blade Data Loss Prevention (DLP) che esegue l ispezione dei contenuti del file e li incrocia con quelli memorizzati negli archivi aziendali. Check Point DLP supporta l ispezione dei contenuti per oltre 800 tipi di file e comprende più di 650 tipologie di contenuti predefiniti. Numeri che la rendono una delle più complete ed efficienti soluzioni di data loss esistenti sul mercato. Inoltre, Check Point offre una protezione per i dati a riposo ed immagazzinati grazie a tecnologie di crittografia. Queste tecnologie possono essere implementate su tutti i punti di enforcement per proteggere i documenti sensibili e dati riservati da possibili accessi da parte di utenti non autorizzati e da trasferimenti su supporti rimovibili. 12

16 CHECK POINT SDP MANAGEMENT LAYER E il Management Layer a rendere attiva l architettura Software-defined Protection. Abilitando ogni componente dell architettura, questo layer rappresenta l interfaccia tra gli amministratori di sicurezza e gli altri due layer della SDP. Policy Management modulare / multilivello Check Point Tutte le protezioni ed i punti di enforcement Check Point vengono gestiti da una singola console unificata di security management. Il security management di Check Point è altamente scalabile e prevede la possibilità di gestire decine di milioni di oggetti, mantenendo tempi di risposta eccezionalmente veloci a livello di interfaccia utente. L architettura SDP richiede un Management a supporto della segmentazione aziendale, consentendo agli amministratori di definire policy di sicurezza per ogni segmento, applicando al tempo stesso una separazione delle funzioni. Ogni amministratore deve poter disporre di una vista semplice delle policy di sicurezza sotto la sua responsabilità per threat prevention, controllo degli accessi o protezione dei dati. Check Point Security Management soddisfa questi requisiti della SDP grazie a un nuovo concetto denominato Layer e Sub Layer. Per ogni segmento possono essere definiti dei criteri. Le policy di controllo degli accessi possono essere definite utilizzando livelli separati, che possono essere a loro volta assegnati a diversi amministratori. Questo consente a più amministratori di lavorare contemporaneamente sulla stessa policy. Automazione e orchestrazione Figura 4A - Sub-policy Come stabilito dall architettura SDP, le policy di controllo degli accessi e di protezione dei dati sono specifiche per ogni organizzazione e cambiano costantemente in funzione di nuovi utenti, applicazioni e processi di business. Per supportare questi cambiamenti ai processi di business, il Security Management di Check Point offre CLI e API per i Web Service che permettono alle organizzazioni di integrarsi con altri sistemi, quali network management, CRM, trouble ticketing, identity management e cloud orchestrator. Interfacce aperte verso sistemi esterni permettono al Management Layer di comprendere le modifiche all ambiente e predisporre le policy di sicurezza relative a questi cambiamenti. Ad esempio, una nuova macchina virtuale verrebbe automaticamente protetta dalla policy di segmento appropriata, sulla base della classificazione della macchina. 13

17 Visibilità con Check Point SmartEvent La visibilità sulla sicurezza è parte integrante di un approccio resiliente alla security. Il Management Layer deve fornire sia situation awareness che capacità di risposta agli incidenti. Check Point SmartEvent esegue analisi dei big data e correlazione degli eventi di sicurezza in tempo reale. E in grado di offrire una visione consolidata e correlata di un incidente sulla base di più fonti di informazione. Permette inoltre di ottenere una vista accurata dell evento, ed aiuta chi deve rispondere agli incidenti ad identificare le azioni necessarie da intraprendere per proteggere la rete. L analisi degli eventi di sicurezza crea informazioni utili sotto forma di indicatori di minaccia, che possono essere distribuiti attraverso ThreatCloud per bloccare le minacce in tempo reale. Meccanismi automatizzati di risposta sono in grado di offrire una limitazione delle minacce, consentendo a chi risponde di intraprendere le azioni necessarie prima di riprendere le operazioni. Figura 4B - Check Point SmartEvent IN BREVE Al fine di proteggersi rispetto a cambiamenti in rapida evoluzione, le aziende devono adottare un architettura in grado di gestire la rapida crescita del traffico di rete, ma al contempo dinamica e aggiornata con protezioni in tempo reale. La Software-defined Protection rappresenta l architettura ideale per le sfide di sicurezza attuali e future. Check Point fornisce tutti i componenti giusti e necessari per implementare un architettura SDP completa, caratterizzata dai migliori livelli di gestione e sicurezza. 14

18

19

20 Worldwide Headquarters: 5 Ha Solelim Street, Tel Aviv 67897, Israel Tel: Fax: U.S. Headquarters: 959 Skyway Road, Suite 300, San Carlos, CA Tel: ; Fax:

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

L architettura di rete FlexNetwork

L architettura di rete FlexNetwork HP L offerta di soluzioni e servizi per il networking di HP si inserisce nella strategia che concorre a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione di data

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori ANALISI 11 marzo 2012 CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY Nella newsletter N 4 abbiamo già parlato di Cloud Computing, introducendone

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

Sophos Security made simple.

Sophos Security made simple. Sophos Security made simple. Roma, 20 maggio 2014 Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.com 1 Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in viarie sedi:

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP ALL AVANGUARDIA CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è una soluzione di gestione

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro.

Securing Your Journey to the Cloud. Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Fisico Virtuale - Cloud Securing Your Journey to the Cloud Gestione efficace della sicurezza su più piattaforme, oggi e in futuro. Sommario Sintesi 1 Il percorso verso l ambiente in-the-cloud può essere

Dettagli

Cisco Web Security con AMP

Cisco Web Security con AMP Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi.

Dettagli

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI

Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Microsoft Dynamics NAV 2009 REALIZZARE GLI OBIETTIVI Una soluzione ERP integrata CONNETTERE Microsoft Dynamics NAV 2009 SEMPLIFICARE ANALIZZARE Microsoft Dynamics NAV 2009 è un ERP innovativo, flessibile

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security

A Brave. Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro. Febbraio 2011. Dave Asprey, VP Cloud Security A Brave Chi detiene la sicurezza in-the-cloud? Un punto di vista di Trend Micro Febbraio 2011 Dave Asprey, VP Cloud Security I. CHI DETIENE LA SICUREZZA IN-THE-CLOUD? Il cloud computing è la parola più

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

IL PRIVATE CLOUD DELLA FRIENDS' POWER

IL PRIVATE CLOUD DELLA FRIENDS' POWER IL PRIVATE CLOUD DELLA FRIENDS' POWER Evoluzione al Cloud Computing Condivisione dei lavori Integrazione con Android & iphone Cos è il Cloud: le forme e i vantaggi Durante la rivoluzione industriale, le

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Fisciano, 24 ottobre 2008

Fisciano, 24 ottobre 2008 Virtualizzazione applicazioni per la sicurezza Luigi Catuogno Fisciano, 24 ottobre 2008 Sommario Virtualizzazione e para-virtualizzazione Sicurezza Separazione delle applicazioni Virtual data center Trusted

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli