Citrix NetScaler Un elemento fondamentale per la sicurezza dei datacenter di prossima generazione

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Citrix NetScaler Un elemento fondamentale per la sicurezza dei datacenter di prossima generazione"

Transcript

1 Citrix NetScaler Un elemento fondamentale per la sicurezza dei datacenter di prossima generazione

2 2 Introduzione La necessità di garantire sicurezza ai massimi livelli per i datacenter non è mai stata così alta. Alle sfide e ai problemi tradizionali, inclusi i numerosi requisiti normativi, all aumento degli attacchi mirati e alla continua erosione dei modelli di sicurezza perimetrali, si è ora aggiunta la necessità di dover considerare architetture cloud aziendali altamente dinamiche e reti flat con un minor numero di potenziali punti di criticità. Aggiungete la sempre crescente necessità di fare di più con meno risorse e diventa chiaro che la base per una maggiore sicurezza deve essere costruita utilizzando l infrastruttura esistente del datacenter. Citrix NetScaler, il miglior controller di distribuzione delle applicazioni (ADC) per realizzare reti cloud aziendali, rappresenta esattamente la soluzione al problema. NetScaler, oltre ad essere già un componente strategico presente in migliaia di datacenter aziendali, offre un portafoglio completo di capacità essenziali per la sicurezza dei datacenter. Inoltre, minimizza per le aziende la necessità di investire in un ampio numero di soluzioni di sicurezza costose e autonome. NetScaler non solo fornisce la sicurezza per applicazioni importanti e critiche, la sicurezza per reti/infrastrutture e la gestione delle identità e degli accessi, ma supporta anche un ampio ecosistema di prodotti di partner per coprire gli ambiti di sicurezza complementari. Funzioni di sicurezza per il datacenter di NetScaler Sicurezza delle applicazioni NetScaler Application Firewall Protezione da perdita dati Protezione attacchi Layer 7 Sicurezza rete/infrastruttura SSL senza compromessi Sicurezza DNS Protezione attacchi Layer 4 Gestione identità e accessi Struttura sicurezza / Ecosistema Partner Il risultato finale è un solido elemento essenziale per la sicurezza dei datacenter di prossima generazione, vantaggioso anche dal punto di vista economico. NetScaler per la sicurezza delle applicazioni I professionisti della sicurezza investono al momento, a ragione, parecchio tempo, sforzi e denaro sulla sicurezza a livello applicativo. Dopo tutto, gli attacchi contro servizi vulnerabili a livello applicativo, logiche di business fallaci e dati preziosi si sono dimostrati del tutto fruttuosi. Di conseguenza, NetScaler incorpora numerose protezioni a livello applicativo, fra le quali un completo firewall per le applicazioni, la protezione dalla perdita dei dati e tutte le contromisure per contrastare gli attacchi di tipo denial-of-service (DoS) e altri di tipo Layer 7.

3 3 NetScaler Application Firewall I firewall di rete tradizionali mancano della visibilità e del controllo necessari a realizzare la protezione contro più del 70 percento degli attacchi internet che mirano alle vulnerabilità a livello applicativo. Questa è la logica alla base di NetScaler Application Firewall, una soluzione completa di sicurezza per le applicazioni web, certificata ICSA, che blocca gli attacchi noti e sconosciuti contro applicazioni web e servizi web. Utilizzando un modello di sicurezza ibrido e analizzando tutto il traffico bidirezionale, incluse le comunicazioni con crittografia SSL, l Application Firewall contrasta un ampia gamma di minacce alla sicurezza senza richiedere alcuna modifica alle applicazioni. Modello di sicurezza ibrido. Una combinazione di modelli di sicurezza sia positivi che negativi fornisce la più completa protezione contro tutte le modalità di attacco. Per sconfiggere minacce nuove e inedite, un motore di regole a modello positivo, che riconosce le interazioni utenteapplicazione consentite, blocca automaticamente tutto il traffico che ricade al di fuori di questo ambito. A suo completamento, un motore a modello negativo utilizza le firme di attacco per vigilare sulle minacce note alle applicazioni. Protezione XML. Oltre a bloccare le minacce note che possono essere adattate per attaccare applicazioni basate su XML (ad esempio il cross-site scripting, l iniezione di comandi, ecc.), Application Firewall incorpora un ricco insieme di protezioni specifiche per l XML. Fra queste vi sono: validazione degli schemi per verificare in maniera approfondita i messaggi SOAP e i payload XML, la capacità di bloccare gli allegati XML contenenti eseguibili maligni, difendere da tecniche di iniezione Xpath per ottenere accessi non autorizzati e la capacità di contrastare gli attacchi DOS (ad es. l eccessiva ricorsività). Protezione avanzata per gli elementi dinamici. Aumentando il profilo di protezione standard, un profilo avanzato offre la sicurezza indispensabile per le applicazioni che elaborano contenuti specifici dell utente. Protezioni multiple e session-aware proteggono gli elementi applicativi dinamici quali ad esempio i cookie, i campi per l immissione di dati e gli URL session-specific, contrastando quindi gli attacchi che minacciano la relazione sicura tra il client e il server (ad es. cross-site request forgery). Il dinamismo delle applicazioni viene gestito dal motore di sicurezza positivo e protetto senza definire in modo esplicito ogni elemento dinamico nei criteri. Dato che occorre apprendere solo le eccezioni, la configurazione è più semplice e la gestione dei cambiamenti è semplificata. Politiche di sicurezza personalizzate. Un motore di apprendimento avanzato determina automaticamente il comportamento atteso delle applicazioni web e genera raccomandazioni di criteri. Gli amministratori possono quindi adattare i criteri di sicurezza in base ai requisiti specifici di ogni applicazione ed evitare eventi potenzialmente falso-positivi. Garantire la conformità. Application Firewall permette alle aziende di ottenere la conformità con le regole di sicurezza per i dati, come il Payment Card Industry Data Security Standard, che incoraggia in modo esplicito l uso di firewall per le applicazioni web quali le applicazioni usate dal pubblico che gestiscono i dati delle carte di credito. Possono essere generati dei report dettagliati per documentare tutte le protezioni definite nei criteri del firewall con riferimento alle norme PCI. Prestazioni senza compromessi. La soluzione di sicurezza per le applicazioni web a più alte prestazioni del mercato offre fino a 12 Gbps di protezione completa senza degradare i tempi di risposta delle applicazioni. Inoltre, NetScaler migliora le prestazioni delle applicazioni grazie alle avanzate tecnologie di accelerazione (ad es. il content caching) e alle funzioni di scarico (offload) dei server (ad. es., gestione delle connessioni TCP, crittografia/decrittografia SSL e compressione dei dati). Architettura completamente integrata. Più che semplicemente installato sulla piattaforma NetScaler, Application Firewall è strettamente integrato con esso. La condivisione a livello di oggetti e policy semplifica la gestione, mentre la condivisione dei processi a livello di sistema garantisce alte prestazioni evitando la necessità di packet processing multi-pass.

4 4 Protezione dalla perdita dei dati La perdita inaspettata di dati sensibili nelle risposte dell application server deriva da un attacco riuscito contro l applicazione, da un vizio nella progettazione dell applicazione o dall uso scorretto da parte di un utente autorizzato. Un passo consigliato che le aziende devono intraprendere, e una parte essenziale di una strategia di sicurezza difensiva, consiste nel proteggersi attivamente contro tali perdite. NetScaler facilita questo aspetto grazie a una funzione chiara e di semplice utilizzo per la protezione dalla perdita dei dati. Le verifiche dei dati Safe Object, una funzione incorporata in NetScaler Application Firewall, offrono una protezione, configurabile dagli amministratori, per le informazioni aziendali sensibili, quali ad esempio i codici fiscali, altri codici e numeri telefonici. Un plug-in personalizzato o una regular expression definita dall amministratore, comunica al firewall delle applicazioni il formato di tali informazioni sensibili e definisce le regole da utilizzare per proteggersi dalle perdite di dati. Se una stringa in una richiesta di un utente corrisponde a una definizione safe object, il firewall delle applicazioni può di conseguenza prendere le azioni appropriate, incluse: Blocco della risposta Mascheramento delle informazioni protette Rimozione delle informazioni protette dalla risposta prima di inviarle all utente Azioni differenti possono essere specificate per ogni singola regola Safe Object. NetScaler offre anche il controllo Credit Card per prevenire perdite involontarie di numeri di carte di credito. Il controllo delle informazioni delle intestazioni e dei dati payload permette di evitare dei falsi negativi, mentre l abbinamento algoritmico delle stringhe fornisce la rilevazione ad alta accuratezza necessaria a evitare i falsi positivi. Se viene rilevato un numero di carta di credito quando l amministratore non consente all applicazione in questione l invio dei numeri di carta di credito, la risposta può essere bloccata nella sua interezza, o il firewall può essere impostato per mascherare tutto tranne le ultime quattro cifre del numero (ad es., xxxx-xxxxxxxx-5678). NetScaler Figura 1: NetScaler protegge contro la perdita di informazioni riservate. Il risultato netto è un altro potente insieme di funzioni che i responsabili della sicurezza IT possono usare non solo per il monitoraggio di eventi di uso improprio e di attacchi di successo, ma anche per limitarne in modo sostanziale il loro impatto.

5 5 Protezione addizionale agli attacchi Layer 7 NetScaler include numerosi meccanismi aggiuntivi che forniscono protezione dagli attacchi a livello applicativo. Validazioni del protocollo HTTP. Applicare la conformità RFC e tutte le best practice per l utilizzo dell HTTP costituisce un modo molto efficace affinché NetScaler elimini un ampia gamma di attacchi basati su richieste malformate e comportamenti irregolari del protocollo HTTP. Ulteriori controlli personalizzati possono anche essere aggiunti ai criteri di sicurezza avvalendosi del content filtering integrato, di azioni di risposta personalizzate e funzioni di riscrittura HTTP di tipo bidirezionale. Il potenziale utilizzo permette ad esempio di: impedire agli utenti l accesso a specifiche parti di un sito web almeno che non si stiano collegando da ubicazioni autorizzate; difendersi dalle minacce basate su HTTP (ad es. Nimda, Code Red), rimuovendo dalle risposte dei server tutte le informazioni che potrebbero essere utilizzate per perpetrare un attacco. NetScaler Figura 2: NetScaler di Citrix mette in sicurezza le applicazioni web. Protezione HTTP DoS. Per limitare gli HTTP GET flood viene utilizzato un metodo innovativo. Quando viene rilevata una condizione di attacco (sulla base di un livello configurabile di richieste accodate), viene inviata ad una percentuale di client definibile una prova computazionale a ridotto impatto. Questa prova è studiata in modo tale che i client legittimi possano rispondere ad essa in modo semplice, ma che non sia possibile una risposta da parte degli stupidi droni DoS. Ciò permette a NetScaler di riconoscere le richieste contraffatte da quelle inviate da utenti legittimi. È anche possibile utilizzare timeout adattivi e altri meccanismi per difendersi da altri tipi di minacce DoS come gli attacchi SlowRead e SlowPost. Limitazione dei volumi (e altro). Un approccio per contrastare gli attacchi DoS consiste nell evitare che la rete o i server vengano sovraccaricati ostacolando o re-indirizzando il traffico che ecceda un limite specificato. A tale scopo, i controlli dei volumi di AppExpert attivano i criteri di NetScaler sulla base della connessione, della richiesta o del volume di dati sia verso una data risorsa (cioè server virtuale, dominio o URL) che proveniente da essa. Tra le funzionalità strettamente correlate vi sono: Protezione dai picchi per ridurre l impatto dei bruschi aumenti di traffico sui server Priorità di accodamento per garantire che le risorse critiche vengano servite prima di quelle non critiche durante i periodi di alta richiesta

6 6 NetScaler per la sicurezza della rete e dell infrastruttura NetScaler incorpora anche molte funzioni di sicurezza orientate alla rete e all infrastruttura. Le più importanti fra queste sono l ampio supporto alla crittografia basata su SSL, la sicurezza DNS e la protezione dagli attacchi Layer 4. SSL senza compromessi Sia che si tratti di garantire che i criteri di distribuzione delle applicazioni siano pienamente applicati al traffico crittografato e/o di scaricare l infrastruttura server di back-end, gli ADC devono possedere la capacità di elaborare il traffico basato su SSL. Tuttavia, possedere solamente le funzionalità base in questo ambito non è più sufficiente, poiché sono due i fattori che stanno guidando i requisiti di elaborazione SSL al tal punto da sovra stressare le risorse infrastrutturali. In primo luogo, le aziende stanno sempre di più abbracciando una metodologia di tipo SSL Everywhere. Impiegata tipicamente per mitigare le preoccupazioni dei clienti e per neutralizzare strumenti di hacking quali Firesheep, la crittografia viene utilizzata non solo per le parti sensibili di un applicazione, come una pagina di login, ma anche per tutta l intera applicazione. Il risultato è un utilizzo consistentemente crescente dell SSL. Il secondo problema coinvolge l abbandono della crittografia con chiavi a 1024-bit in favore di quelle a 2048-bit (e maggiori). In linea con le linee guida emanate dal U.S. National Institute of Standards and Technology (NIST), questa transizione è anche guidata dai piani dei principali vendor di browser di non supportare i siti web che usano certificati inferiori ai 2048 bit oltre il 31 dicembre In questo caso l impatto si concretizza in un aumento esponenziale della robustezza della crittografia, ma al costo di almeno 5 volte in quanto a fabbisogno di capacità elaborativa. Le appliance NetScaler soddisfano entrambe queste tendenze. Incorporando un hardware dedicato di accelerazione SSL con supporto di chiavi sia a 2048 che a 4096 bit, NetScaler offre funzioni indispensabili di crittografia che evitano la necessità di dover scendere a compromessi tra una sicurezza più robusta e un esperienza utente ad alte prestazioni. Richiesta prestazioni SSL Applicazioni protette con SSL Social Networks Web Mail SaaS Azienda Banking Log-in Transazione Sessione completa Intero sito Area dell applicazione protetta con SSL Figura 3: SSL everywhere aumenta la sicurezza e i requisiti prestazionali. Un altra funzione correlata è la crittografia basata su criteri (policy based). Grazie a questa funzione, gli amministratori possono configurare NetScaler in modo tale che codifichi automaticamente porzioni di applicazioni web legacy che originariamente erano state progettate per non usare la crittografia ma che ora la richiedono.

7 7 Per quelle organizzazioni che necessitano di un alto livello di sicurezza tramite crittografia, NetScaler è anche disponibile in modelli conformi a FIPS 140-2, Level 2. Sicurezza DNS Il DNS è un servizio essenziale per l infrastruttura dei moderni datacenter. In mancanza di un implementazione DNS robusta e sicura, la disponibilità e l accessibilità di servizi e applicazioni chiave sono messi a rischio. Oltre a fornire il bilanciamento dei carichi su ampia scala dei server DNS interni di un organizzazione quando si opera in modalità DNS proxy, NetScaler può anche essere configurato come server DNS autorizzativo (ADNS) per gestire direttamente le richieste di risoluzione di nomi e IP. In entrambi gli scenari, NetScaler offre una base robusta e sicura di implementazione basata sulle seguenti funzioni: Progettazione rinforzata Progettata dall inizio quale servizio rinforzato, l implementazione del DNS di NetScaler non è basata su BIND open source e, quindi, non è soggetta alle vulnerabilità scoperte regolarmente in BIND. Conformità/applicazione RFC NetScaler effettua la piena validazione e applicazione del protocollo DNS per bloccare in modo automatico gli attacchi che utilizzano richieste DNS malformate, o altri tipi di uso scorretto del DNS. Limitazione nativa dei volumi DNS Per aiutare a prevenire gli attacchi flood DNS, è possibile impostare i criteri per definire dei limiti oppure eliminare le query sulla base di parametri configurati. Questo controllo può essere implementato sulla base del tipo di query e/o del nome del dominio, una funzione che consente alle aziende e ai service provider che gestiscono domini multipli di stabilire criteri separati per ciascuno. Protezione dal cache poisoning con DNSSEC Il response hi-jacking è una grave classe di minacce che vede l iniezione di record falsi da parte di hacker in server DNS, avvelenandone di conseguenza la cache. Questi record dirigono poi gli utenti ad un sito controllato dagli hacker che propone contenuti maligni oppure tenta di carpire preziose informazioni relative ad account e password. NetScaler vigila contro questi tipi di minacce con due protezioni potenti: Supporto integrato per DNSSEC, che può essere implementato per configurazioni sia ADNS che proxy DNS. NetScaler consente il signing delle risposte in modo che i resolving client possano successivamente validare l autenticità e l integrità della risposta. Questo approccio basato su standard elimina l introduzione di record falsi in una cache DNS altrimenti vulnerabile. La randomizzazione degli ID delle transazioni DNS e delle informazioni delle porte di origine rende difficile a un hacker l inserimento delle informazioni necessarie in una richiesta e la corruzione dei record DNS. Protezione dagli attacchi Layer 4 NetScaler protegge dagli attacchi DoS a livello di rete garantendo che le risorse di back-end non siano allocate finché non venga stabilita una connessione client legittima e non sia stata ricevuta una richiesta valida. Ad esempio, la difesa di NetScaler contro i flood SYN basati su TCP si basa principalmente sull allocazione delle risorse solo dopo il completamento totale di un three-way handshake TCP tra il client e l appliance NetScaler e, secondariamente, sulla disponibilità di un implementazione di cookie SYN ottimizzati per quanto concerne le prestazioni e migliorati in merito alla sicurezza. In aggiunta, una piattaforma hardware e un architettura di sistema operativo capace di elaborare milioni di pacchetti SYN al secondo garantisce che lo stesso NetScaler non soccomba nel caso venga colpito dallo stesso tipo di attacchi.

8 8 Altre protezioni di sicurezza a livello di rete includono: (a) Liste di controllo degli accessi (ACLs Access control lists) layer 3 e 4, in grado di accettare il traffico applicativo necessario e bloccare tutto il resto, (b) la limitazione dei volumi, la protezione dai picchi e le funzioni di accodamento primario discussi precedentemente e (c) uno stack TCP/IP, conforme agli standard, che è stato migliorato per: Scartare automaticamente il traffico malformato che potrebbe costituire una minaccia alle risorse di back-end. Prevenire la rivelazione di informazioni relative alle connessioni e agli host (ad es. indirizzi di server e porte) che potrebbero rilevarsi utili agli hacker che intendono effettuare un attacco. Contrastare automaticamente una moltitudine di minacce DoS, inclusi flood ICMP, pipeline, teardrop, land, small/zero window e attacchi zombie alle connessioni. AAA per la distribuzione delle applicazioni Sebbene sia essenziale avere una robusta copertura a livello di rete, infrastruttura e applicazioni per ottenere un efficace sicurezza per il datacenter, ciò non basta. Un altra dimensione che i responsabili della sicurezza IT devono tenere in considerazione è il livello utente. NetScaler fornisce un insieme ampio di funzionalità AAA: Funzioni di Autenticazione per validare le identità degli utenti. Autorizzazione per verificare e legittimare le risorse specifiche a cui ogni utente ha il permesso di accesso. Funzioni di Audit per mantenere registrazioni dettagliate delle attività di ogni utente (per la risoluzione di problemi, reporting, conformità). La forza della soluzione AAA di NetScaler non consiste solo delle sue ampie funzioni, quali il supporto per la modifica delle password e un ampia gamma di meccanismi di autenticazione (ad es. locale, RADIUS, LDAP, TACACS, certificati, NTLM/Kerberos, e SAML/SAML2). NetScaler infatti centralizza e consolida questi servizi per tutte le applicazioni. La cosa particolare è che piuttosto che implementare, applicare e gestire questi controlli individualmente per ogni applicazione, con NetScaler gli amministratori possono occuparsi di tutto in modo centralizzato e da un unico posto. I vantaggi di questo approccio sono: Migliorare le prestazioni dei server Il carico dei server può essere ridotto e le prestazioni delle applicazioni migliorate poiché le risorse di back-end non devono eseguire i task AAA.9 Citrix NetScaler White Paper citrix.com Aggiungere sicurezza alle applicazioni legacy È possibile aggiungere funzioni critiche di sicurezza alle applicazioni legacy prive di funzioni AAA native. Le applicazioni moderne beneficiano anche di una gamma di scelte più ampia, come la possibilità di incorporare un autenticazione più forte o una registrazione (logging) più granulare senza dover modificare l applicazione. Fornire un esperienza utente stabile L esperienza utente può essere resa omogenea standardizzando i meccanismi, i parametri (ad es. i timeout) e i criteri di autenticazione (ad es. quelli per la gestione dei tentativi falliti) nell ambito di gruppi di applicazioni. Consentire il single sign-on (SSO) Gli utenti devono fare il login una sola volta poiché NetScaler dà loro accesso in modo trasparente a tutte le risorse nell ambito di un dato dominio. Migliorare la sicurezza Esistono numerose opportunità per aumentare la sicurezza, fra le quali: attivazione di meccanismi di autenticazione multi-fattore o secondari; implementazione di disconnessioni (logout) sicure (ove i cookie scadono automaticamente); applicazione di criteri uniformi tra differenti insiemi di utenti e/o risorse.

9 9 Semplificare la progettazione della sicurezza Avere solo un posto (piuttosto che decine o centinaia) per implementare e gestire i servizi AAA semplifica in modo significativo l amministrazione e riduce i potenziali errori che conducono a falle nelle difese di un organizzazione. Realizzare una struttura di sicurezza con i prodotti NetScaler dei partner Il valore di NetScaler quale soluzione di sicurezza del datacenter viene anche rafforzato da un ricco ecosistema di prodotti di partner. Esempi significativi includono: Analisi e reporting NetScaler AppFlow, una tecnologia basata su standard, estende le informazioni a livello TCP già catturate da IPFIX, lo standard IETF per NetFlow, per includere record dati al layer dell applicazione per flusso. Completamente non-invasiva, AppFlow elimina la necessità di tap proprietari, agenti software o dispositivi aggiuntivi utilizzando l infrastruttura NetScaler già esistente di un organizzazione per fornire informazioni su chi sta usando quali risorse, quando e in quale misura. Splunk, un Citrix Ready Partner, utilizza i dati di AppFlow nella sua soluzione Splunk for NetScaler with AppFlow per consentire l analisi e la reportistica di informazioni relative alla sicurezza quali: eventi SSL VPN e relativi al firewall delle applicazioni, violazioni di criteri e risorse sotto attacco. Informazioni sulla sicurezza e gestione degli eventi (SIEM) NetScaler App Firewall supporta anche il Common Event Format (CEF) e il syslog per l output di dati verso soluzioni di terze parti. Un caso di utilizzo comune è l elaborazione di eventi e informazioni di log di NetScaler da parte di piattaforme leader SIEM (ad es. HP ArcSight e RSA envision) per la sicurezza operativa e scopi legati alla gestione delle conformità. Gestione delle vulnerabilità HailStorm e ClickToSecure di Cenzic, un Citrix Ready Partner, offre test dinamici e black-box di siti web per generare informazioni sulla vulnerabilità. In questo caso, la partnership ha portato all importazione semplificata dei risultati di scansione di Cenzic in NetScaler Application Firewall per configurare le regole finalizzate alla protezione contro le minacce che puntano alle vulnerabilità scoperte nelle applicazioni e nei servizi. Esempi di altri partner rappresentativi e delle loro tecnologie sono: RSA (Adaptive Authentication), Qualys (gestione delle vulnerabilità), Sourcefire (IPS e network awareness in tempo reale), TrendMicro (AV e sicurezza Web) e Venafi (gestione chiavi/certificati). Il risultato finale è che queste soluzioni e un insieme di altre soluzioni di partner disponibili, consentono alle aziende di costruire soluzioni di sicurezza sulle fondamenta offerte da NetScaler per realizzare una struttura di sicurezza completa per il proprio datacenter. Conclusioni I continui vincoli di budget e una richiesta crescente di sicurezza sempre più robusta nei datacenter hanno condotto a uno scenario in cui le aziende devono fare di più con meno. Citrix NetScaler, il miglior controller di distribuzione delle applicazioni (ADC) per la realizzazione di reti cloud aziendali, si adatta perfettamente a questa situazione. Unendo un portafoglio completo di funzionalità di sicurezza a livello di applicazione, rete e utente a un ricco ecosistema di prodotti partner interoperabili, NetScaler consente alle aziende di oggi di sfruttare l infrastruttura esistente per realizzare ed ampliare soluzioni su fondamenta robuste ed economiche per la sicurezza del datacenter di prossima generazione.

10 10 Corporate Headquarters Fort Lauderdale, FL, USA Silicon Valley Headquarters Santa Clara, CA, USA EMEA Headquarters Schaffhausen, Switzerland India Development Center Bangalore, India Online Division Headquarters Santa Barbara, CA, USA Pacific Headquarters Hong Kong, China Latin America Headquarters Coral Gables, FL, USA UK Development Center Chalfont, United Kingdom Informazioni su Citrix Citrix (NASDAQ:CTXS) è l azienda che trasforma il modo in cui le persone, le aziende e l IT lavorano e collaborano nell era del cloud. Grazie alle tecnologie leader di mercato di cloud computing, collaborazione, networking e virtualizzazione, Citrix consente stili di lavoro mobile e servizi cloud, semplificando e rendendo più accessibile il complesso IT aziendale per aziende. Citrix raggiunge quotidianamente il 75% di utenti Internet e collabora con più di aziende in 100 Paesi. Il fatturato annuo nel 2012 è stato di 2,59 miliardi di dollari. Ulteriori informazioni su Citrix Systems, Inc. Tutti i diritti riservati. Citrix e NetScaler sono marchi o marchi registrati di Citrix Systems, Inc. e/o di una o più delle sue filiali, e possono essere registrati presso l ufficio marchi e brevetti degli Stati Uniti o di altri Paesi. Tutti gli altri marchi e marchi registrati sono proprietà dei rispettivi proprietari. 0413/PDF

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center

Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center Vincere la sfi da della visibilità delle applicazioni con NetScaler Insight Center 2 Executive summary La capacità di osservare, diagnosticare e successivamente migliorare le prestazioni delle applicazioni

Dettagli

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler

Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler Rendere mobile l azienda grazie a Citrix XenMobile e Citrix NetScaler 2 Introduzione La mobilità e la consumerizzazione dell IT pongono importanti sfide all IT per quanto concerne la scalabilità, la sicurezza

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Rapidi e tremendamente efficienti: migliorare le prestazioni, la scalabilità e l affidabilità delle applicazioni Web grazie a Citrix NetScaler

Rapidi e tremendamente efficienti: migliorare le prestazioni, la scalabilità e l affidabilità delle applicazioni Web grazie a Citrix NetScaler Rapidi e tremendamente efficienti: migliorare le prestazioni, la scalabilità e l affidabilità delle applicazioni Web grazie a Citrix NetScaler www.citrix.it Panoramica di NetScaler Installato a fronte

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it

White Paper. SDN 101: un introduzione al Software-defined networking. citrix.it SDN 101: un introduzione al Software-defined networking citrix.it Nel corso dell ultimo anno, i temi più discussi nell ambito del networking sono stati il Software-defined networking (SDN) e la virtualizzazione

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Checklist per la migrazione delle applicazioni a Windows 7

Checklist per la migrazione delle applicazioni a Windows 7 Checklist per la migrazione delle applicazioni a Windows 7 Solutions Brief Checklist per la migrazione delle applicazioni a Windows 7 Accelerare la pianificazione della migrazione a Windows 7 2 Sia che

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati

La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati La gestione della enterprise mobility: adottare il BYOD grazie alla distribuzione sicura delle applicazioni e dei dati Le ragioni per cui la gestione della enterprise mobility di Citrix è la soluzione

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative

Obiettivo: realizzazione di reti sicure TIPI DI ATTACCO. Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Obiettivo: realizzazione di reti sicure Politica di sicurezza: a) scelte tecnologiche b) strategie organizzative Per quanto riguarda le scelte tecnologiche vi sono due categorie di tecniche: a) modifica

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011)

La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) La sicurezza secondo skymeeting (data pubblicazione 06/12/2011) www.skymeeting.net La sicurezza nel sistema di videoconferenza Skymeeting skymeeting è un sistema di videoconferenza web-based che utilizza

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Condivisione sicura dei dati in azienda

Condivisione sicura dei dati in azienda Condivisione sicura dei dati in azienda 2 Follow-me data e produttività per gli utenti, con sicurezza e gestibilità per l IT La produttività oggi dipende dalla capacità della forza lavoro di accedere e

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

10 elementi essenziali di una strategia per una mobility aziendale sicura

10 elementi essenziali di una strategia per una mobility aziendale sicura 10 elementi essenziali di una strategia per una mobility aziendale sicura Le best practice per proteggere le informazioni aziendali sensibili assicurando la produttività da qualsiasi luogo La mobility

Dettagli

La Gestione Integrata dei Documenti

La Gestione Integrata dei Documenti Risparmiare tempo e risorse aumentando la sicurezza Gestione dei documenti riservati. Protezione dati sensibili. Collaborazione e condivisione file in sicurezza. LA SOLUZIONE PERCHE EAGLESAFE? Risparmia

Dettagli

Prestazioni accelerate per le applicazioni Web. Sicurezza globale per le applicazioni Web

Prestazioni accelerate per le applicazioni Web. Sicurezza globale per le applicazioni Web Citrix NetScaler Overview sul prodotto Un sistema di accesso alle applicazioni web che integra accelerazione, gestione del traffi co, sicurezza, prestazioni e visibilità Le soluzioni di accesso alle applicazioni

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Connessioni sicure: ma quanto lo sono?

Connessioni sicure: ma quanto lo sono? Connessioni sicure: ma quanto lo sono? Vitaly Denisov Contenuti Cosa sono le connessioni sicure?...2 Diversi tipi di protezione contro i pericoli del network.....4 Il pericolo delle connessioni sicure

Dettagli

Reti di calcolatori. Lezione del 25 giugno 2004

Reti di calcolatori. Lezione del 25 giugno 2004 Reti di calcolatori Lezione del 25 giugno 2004 Tecniche di attacco Denial of Service : impedisce ad una organizzazione di usare i servizi della propria rete; sabotaggio elettronico Gli attacchi DoS possono

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

SICUREZZA INFORMATICA CLOUD COMPUTING

SICUREZZA INFORMATICA CLOUD COMPUTING SICUREZZA INFORMATICA CLOUD COMPUTING Uso consapevole del Cloud Ver.1.0, 10 luglio 2015 2 Pagina lasciata intenzionalmente bianca 1. IL CLOUD COMPUTING Il continuo aumento delle richieste di servizi informatici,

Dettagli

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it

Windows 7 più semplice con. Citrix XenDesktop. www.citrix.it Windows 7 più semplice con Windows 7 offre alle aziende e alle loro organizzazioni IT un opportunità e una sfida. Dopo anni di investimenti rimandati e ambienti desktop obsoleti, l implementazione dell

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop

Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Le 10 ragioni principali per rafforzare la sicurezza delle informazioni con la virtualizzazione desktop Migliorare il controllo e ridurre i rischi senza sacrificare la produttività e la crescita aziendale

Dettagli

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica.

La Sicurezza delle Reti. La Sicurezza delle Reti. Il software delle reti. Sistemi e tecnologie per la multimedialità e telematica. Sistemi e tecnologie per la multimedialità e telematica Fabio Burroni Dipartimento di Ingegneria dell Informazione Università degli Studi di Siena burronif@unisi unisi.itit La Sicurezza delle Reti La presentazione

Dettagli

Network Services Location Manager. Guida per amministratori di rete

Network Services Location Manager. Guida per amministratori di rete apple Network Services Location Manager Guida per amministratori di rete Questo documento illustra le caratteristiche di Network Services Location Manager e spiega le configurazioni di rete per sfruttarne

Dettagli

Company overview. www.hackingteam.com. *stimato

Company overview. www.hackingteam.com. *stimato Company profile Company overview Sicurezza Informatica (difensiva ed offensiva) Vendor Independent Fondata nel 2003 2 soci fondatori e Amministratori operativi Finanziata da 2 primari fondi di Venture

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii

Indice generale. Parte I Anatomia del Web...21. Introduzione...xiii Indice generale Introduzione...xiii Capitolo 1 La sicurezza nel mondo delle applicazioni web...1 La sicurezza delle informazioni in sintesi... 1 Primi approcci con le soluzioni formali... 2 Introduzione

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

w w w. n e w s o f t s r l. i t Soluzione Proposta

w w w. n e w s o f t s r l. i t Soluzione Proposta w w w. n e w s o f t s r l. i t Soluzione Proposta Sommario 1. PREMESSA...3 2. NSPAY...4 2.1 FUNZIONI NSPAY... 5 2.1.1 Gestione degli addebiti... 5 2.1.2 Inibizione di un uso fraudolento... 5 2.1.3 Gestione

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

Le best practice per una sanità centrata sui pazienti

Le best practice per una sanità centrata sui pazienti Le best practice per una sanità centrata sui pazienti Strategie, soluzioni ed esempi dal mondo reale per trasformare l IT in ambito sanitario senza rinunciare alla sicurezza e alla conformità. 2 La mobility

Dettagli

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof. Operatore Informatico Giuridico Informatica Giuridica di Base A.A 2003/2004 I Semestre Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi prof.

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

NUOVA ENERGIA PER L INTEGRAZIONE IT

NUOVA ENERGIA PER L INTEGRAZIONE IT NUOVA ENERGIA PER L INTEGRAZIONE IT Dalla consulenza alla systems integration, alla completa gestione delle soluzioni IT, LUNACOM guida le performance del vostro business. REGOLA NUMERO UNO: COMPRENDERE

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri

Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Le best practice per rendere il BYOD, il CYOD e il COPE semplici e sicuri Produttività mobile per il vostro business. Libertà di scelta per i dipendenti. Totale sicurezza e controllo per l IT. Definite

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services

TECNOLOGIA SENZA VINCOLI. SEMPLICE E TRASPARENTE. Vue. Cloud Services Vue Cloud Services SEMPLICE E TRASPARENTE. Clinici e medici curanti necessitano di una libertà di accesso rapido ed efficiente ai dati dei pazienti. Ma le restrizioni di costo e la complessità legata al

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio: 2008-04-15 Generale

Dettagli

Quantum Leap L AZIEND

Quantum Leap L AZIEND L AZIENDA Quantum Leap, Salto di Qualità, è una società nata nel 2004 dallo spirito imprenditoriale di alcuni professionisti operanti da diversi anni nell ambito IT e nell information security. Il taglio

Dettagli

Notifica sul Copyright

Notifica sul Copyright Parallels Panel Notifica sul Copyright ISBN: N/A Parallels 660 SW 39 th Street Suite 205 Renton, Washington 98057 USA Telefono: +1 (425) 282 6400 Fax: +1 (425) 282 6444 Copyright 1999-2009, Parallels,

Dettagli

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato

SHARKMAIL by 2000net. Caratteristiche principali. Più 98% dello spam viene eliminato SHARKMAIL by 2000net La 2000net ha investito molte risorse per combattere il fenomeno dello spam e oggi è pronta a fornire una soluzione ad elevato livello tecnologico indirizzato al settore Business in

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli