Unified Threat Management

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Unified Threat Management"

Transcript

1 Unified Threat Management

2 Cyberoam ICSA Certified Firewall ICSA Certified HighAvailability VPNC Certified for Basic VPN & AES Interoperability Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti minacce Internet, inclusi virus, worm, trojan, spyware, phishing, pharming e altri ancora. Cyberoam UTM offre in una sola piattaforma la gamma completa di funzionalità security come Stateful Inspection Firewall, VPN, gateway antivirus, gateway antimalware, gateway antispam, intrusion prevention system, content filtering oltre a bandwidth management e multiple link management.il portafoglio di soluzioni Cyberoam comprende Cyberoam Central Console (CCC), una soluzione per la gestione e il controllo centralizzato della sicurezza all interno di network distribuiti ed estesi e Cyberoam iview, soluzione per logging e reporting. Cyberoam ha la certifi cazione CheckMark UTM Level 5, ICSA Labs, ed è un membro del Virtual Private Network Consortium. Cyberoam è stata classificata come Visionary all interno del Magic Quadrant per SMB Multifunction Firewalls di Gartner. Per ulteriori informazioni visitare il sito Firewall VPN AntiVirus AntiSpyware Premium Premium Premium AntiSpam URL Filtering IPS/IDP Cyberoam holds a unique & complete Checkmark UTM certification

3 Cyberoam è l'unica soluzione per l'unified Threat Management legata all'identità che offre una sicurezza di rete omnicomprensiva, con granularità fine, grazie alle policy uniche identitybased di cui è dotata. La caratteristica dell'high Availability garantisce la protezione contro i guasti hardware per massimizzare l'uptime di rete e offrire un accesso senza interruzioni. La gestione identitybased di Cyberoam offre alle aziende, alle istituzioni educational, governative e di altro tipo, un'elevata flessibilità e facilità d'uso. La ActiveActive High Availability Cyberoam fornisce un accesso efficiente e continuo alle applicazioni, alle informazioni e ai servizi critici per il business. L'High Availability Cyberoam garantisce, inoltre, una protezione costante della rete da tutti gli attacchi, anche nel caso di guasto di un componente. Caratteristiche e funzionalità Stateful Inspection FirewallVPN Virtual Private Network Gateway antivirus e antispyware Gateway antispam Intrusion Prevention System (IPS) Filtraggio dei contenuti e delle applicazioni Bandwidth Management Multiple Link Management Reportistica completa

4 Stateful Inspection Firewall Lo Stateful Inspection Firewall identitybased Cyberoam garantisce una visibilità istantanea e una sicurezza consolidata. Un nuovo criterio: l'identità dell'utente Cyberoam utilizza l'identità dell'utente come ulteriore criterio di matching dei firewall, evitando così di ricorrere agli indirizzi IP quale unici componenti intermedi per l'identificazione, garantendo una visibilità istantanea e controlli proattivi sulle falle alla sicurezza, anche in ambienti contraddistinti da IP dinamico. L'identità dell'utente riunisce tra loro le caratteristiche di sicurezza per creare un quadro solido che consente all'amministratore di modificare, in maniera dinamica, le policy e la mobilità, di cancellare e modificare i diritti dell'utente in senso amplificativo o riduttivo, o di effettuare altre operazioni. Unified Management Cyberoam consente la gestione dell'insieme delle caratteristiche di sicurezza e la definizione di policy per il firewall da un punto solo. Ciò permette un approccio unificato alla policy generale di sicurezza e consente, inoltre, di effettuare le configurazioni e di risolvere i problemi in maniera semplificata.protezione a livello di gatewayil firewall Cyberoam garantisce una protezione effettiva grazie alla stateful e alla deeppacket inspection, analizzando gli header e i payload dei pacchetti. Il firewall Cyberoam protegge anche la rete dagli attacchi di tipo Denial of Service (DoS) e flooding e previene l'ip spoofing. Sicurezza per l'intera azienda Cyberoam soddisfa le esigenze di sicurezza aziendali grazie a caratteristiche quali High Availability, supporto alle Virtual LAN, Dynamic Routing, Multicast Forwarding e altre per garantire una sicurezza globale e la continuità del business. Virtual Private Network La sicurezza delle comunicazioni è alla base del miglioramento del mobile business. Comunicazioni sicure Le VPN IPSec, LTP e PPTP industriali forniscono alle aziende una connettività sicura utilizzando meno banda, senza timore di intercettazione, manomissione dei dati o compromissione della sicurezza dell'host, dell'endpoint e dell'integrità dei dati. La doppia certificazione del VPNC relativa all'interoperabilità Base e AES garantisce l'interoperabilità in ambienti VPN IPSec multivendor. Cyberoam offre una connettività Site to Site, HosttoNet e HosttoHost. Connettività sicura a basso costo La VPN Cyberoam opera in modalità transport e tunnelling rendendo sicuri i pacchetti IP, organizzandoli in maniera nidificata. Limita, inoltre, gli elevati costi aziendali per la locazione delle linee. La VPN PPTP, per contro, elimina l'esigenza di client aggiuntivi sulle macchine degli utenti, riducendo la complessità e non richiedendo ulteriori spese.high Availability della VPN Cyberoam assicura il failover automatico della connettività alla VPN per le connessioni IPSec e LTP, garantendo alle aziende una connettività continua alla VPN su gateway multipli degli ISP e supportando la continuità del business e la mobilità dei dipendenti. Threat Free Tunneling (TFT) La tecnologia Threat Free Tunneling (TFT) Cyberoam controlla tutto il traffico delle VPN alla ricerca di malware, intrusioni, spam e contenuti specifici. Essa consente alle aziende di stabilire policy identitybased per la navigazione internet a partire dalla VPN e di limitare l'accesso a reti, indirizzi IP, servizi e utenti, sostenendo la flessibilità del business. Gateway antivirus e antispyware Protezione antivirus e antispyware potente e in tempo reale Attraverso la propria soluzione antivirus e antispyware, Cyberoam offre una protezione a livello di gateway da virus, worm e codice maligno, bloccando le minacce prima dell'attacco. La scansione e il blocco, a livello di gateway, del traffico HTTP, FTP, SMTP, POP3 e IMAP garantisce una difesa potente e coordinata del web e delle . Il monitoraggio continuo nell'arco delle 4 ore consente di rispondere rapidamente a nuovi virus. È presente, inoltre, una area di quarantena self service. Il Dashboard Cyberoam fornisce avvisi istantanei agli amministratori relativi ai computer infettati da spyware in cui compare anche l'identità dell'utente. In questo modo è possibile avviare azioni correttive mirate ai sistemi infetti presenti nella rete. Protezione aggiornata L'antivirus Cyberoam verifica la presenza di virus grazie al proprio database di signature, che viene regolarmente aggiornato per garantire una sicurezza completa. Il motore dell'antivirus Cyberoam supporta un'ampia gamma di formati file, compresi gli allegati protetti da password.

5 Intrusion Prevention System L'IPS Cyberoam offre protezione contro le minacce bloccando gli attacchi via internet prima che raggiungano la rete. Grazie al supporto alla reportistica e alla sua policy unica e identitybased, offre un rilevamento e una prevenzione avanzati, riducendo drasticamente il numero di falsi positivi. L'IPS Cyberoam blocca i tentativi di intrusione, gli attacchi DoS, la trasmissione di codice maligno, l'attività sulle backdoor e le minacce di natura generale, senza ridurre l'efficienza della rete. Protezione globale Grazie a uno dei più vasti database di signature, l'ips Cyberoam rileva istantaneamente il traffico potenzialmente maligno utilizzando come riferimento le impostazioni delle policy, rendendo intelligente il meccanismo dell'ips. La protezione completa, anziché attraverso policy a carattere generale, si consegue mediante analisi multiple, stateful detection e policy identitybased che proteggono le applicazioni e i network layer. Protezione identitybased Le policy identitybased Cyberoam garantiscono una protezione granulare, oltre a identificare gli aggressori in rete e ad avvisare gli amministratori, permettendo di avviare un'azione correttiva in tempo reale. La visibilità dell'utilizzo delle applicazioni da parte di ogni utente, corredato dai periodi e dalle modalità, consente agli amministratori di concentrarsi sugli utenti e i sistemi che generano problemi. Signature personalizzate per l IPS L'Intrusion Prevention System Cyberoam supporta le signature personalizzate, consentendo alle aziende di creare le proprie per costruire una protezione zerohour contro le minacce emergenti. Il database di signature dell'ips comprende anche le signature del proxy HTTP che prevengono il mascheramento di quegli utenti che navigano mediante un proxy aperto anonimo. Le signature dell'ips Cyberoam svelano immediatamente le infezioni da spyware esistenti nel momento in cui avviene la chiamata 'phone home'. Filtraggio contenuti e applicazioni Navigazione indiscriminata: uno dei principali fattori che attraggono le minacce Database siti completo Cyberoam offre un content filtering affidabile grazie a WebCat, il proprio motore di categorizzazione web. Un database completo, costituito da milioni di siti popolari in tutto il mondo, organizzati in più di 8 categorie e per regione, restituisce un elevato valueformoney e una grande affidabilità. Filtraggio di URL HTTPS Cyberoam può, inoltre, controllare l'accesso a siti web ospitati su HTTPS categorizzando i nomi di dominio in base al database completo di siti web. Ciò consente agli amministratori di bloccare l'accesso ai siti non autorizzati o non sicuri, come i proxy anonimi e i siti web che ospitano malware, ospitati su HTTPS. Controlli granulari Cyberoam si affranca dalle policy generali e basate sugli IP statici, utilizzando la propria policy granulare e identitybased per implementare criteri di navigazione predefiniti, in qualsiasi punto della rete, per ogni utente. Le aziende possono definire e implementare policy per utente, gruppo e applicazione in maniera gerarchica, dipartimentale o secondo diverse combinazioni, limitando l'accesso a certi siti durante un periodo specifico della giornata. Traffico IM e PP La sicurezza per la navigazione Cyberoam si estende oltre il traffico web e comprende la messaggistica istantanea (come Yahoo, MSN) e gli scambi peertopeer (PP), oltre ad offrire una panoramica generale e controlli completi in base all'utente, in modo da poter affrontare uno scenario di minaccia dinamico. Multiple Link Management Ottimizzazione dell'utilizzo di collegamenti multipli per l'affidabilità della connettività Il multilink management Cyberoam controlla il traffico relativo a collegamenti WAN multipli tramite un singolo dispositivo. Rappresenta una soluzione globale per la gestione del traffico che, ottimizzando i collegamenti e offrendo connettività ad alta velocità, massimizza il ritorno sugli investimenti. Load Balancing Il multilink management consegue la più alta l'affidabilità della connettività aziendale, regolando il traffico internet in uscita verso più ISP, equilibrando il traffico in base a una distribuzione weighted round robin e garantendo un sistema dinamico di gestione del traffico. Failover dei gateway Il multilink manager Cyberoam monitorizza la disponibilità dei collegamenti nelle connessioni WAN multiple e trasferisce il traffico da collegamenti non funzionanti a quelli funzionanti, garantendo una connettività sicura per la continuità del business.

6 Bandwidth Management Il Bandwidth Management controlla le minacce alla produttività aziendale Cyberoam offre un elevato livello di personalizzazione nell'assegnazione della banda, consentendo di definire facilmente gruppi, sottogruppi e reparti per l'applicazione delle policy tramite un'interfaccia facile da utilizzare. Prevenire la congestione della banda Cyberoam rappresenta un potente strumento per accrescere la produttività, riducendo la congestione della banda e controllando quella assegnata alle applicazioni non critiche e al traffico per lo svago, come download multimediali, giochi, ticker, annunci pubblicitari, ecc. Priorità delle applicazioni bandwidthcritical La banda dedicata e dedicabile può essere assegnata ad applicazioni particolarmente sensibili in termini di banda disponibile. Cyberoam implementa le policy assegnando la banda secondo le tempistiche e le criticità per il business. Pianificazione dell'assegnazione della banda Cyberoam consente agli amministratori di pianificare e regolare l'assegnazione della banda secondo tempistiche o gruppi predefiniti. Ciò permette un'allocazione precisa in base all'utilizzo e al momento della giornata, con limiti precisi al trasferimento dati. Pianificazione della capacità I rapporti dettagliati sull'utilizzo consentono alle aziende di pianificare miglioramenti nelle capacità e di ottimizzare l'utilizzo delle risorse. Reportistica completa Rapporti di traffico e analitici per identificare le variazioni nelle tendenze di utilizzo. Rapporti analitici completi I rapporti analitici Cyberoam consentono ai responsabili del settore IT di identificare le variazioni nell'utilizzo di internet e di adeguare conseguentemente le policy aziendali. I rapporti Cyberoam forniscono, inoltre, dettagli dell'attività di upload HTTP per ogni utente. Rapporti di conformità Cyberoam comprende 45 tipi di rapporti di conformità al Health Insurance Portability and Accountability Act (HIPAA), dei Payment Card Industry Data Security Standard (PCIDSS), del GrammLeachBliley Act (GLBA), del Sarbanes Oxley Act (SOX) e del Classified Information Procedures Act (CIPA). I rapporti consentono alle aziende e alle istituzioni educational di rispettare i vincoli normativi e di ridurre i tempi di audit. Gamma prodotti Cyberoam La gamma di prodotti Cyberoam comprende la Serie CR delle appliance UTM identitybased, la Central Console (CCC), le soluzioni per il logging e la reportistica aggregata e i sistemi virtuali. CCC Central Console Cyberoam Grazie alla gamma di appliance della Central Console Cyberoam è possibile esercitare un controllo e una gestione centralizzati per realizzare una difesa coordinata contro le minacce zerohour e di natura generale alle reti distribuite. L'implementazione, in tutta l'azienda, delle policy per la navigazione e per la sicurezza di firewall, IPS e antivirus, rafforza la sicurezza degli uffici periferici e delle filiali riducendo, nel contempo, la complessità operativa. Inoltre, la CCC consente di monitorare istantaneamente lo stato delle reti locali presso gli uffici periferici. Cyberoam riduce i costi d'esercizio per l'installazione, l'aggiornamento e il mantenimento di dispositivi multipli a partire dalle sedi centrali delle grandi imprese o dal Security Operations Center (SOC) dei Managed Security Service Provider (MSSP). Cyberoam iview. La soluzione per Logging & Reporting Cyberoam iview è una soluzione per il logging e il reporting che aiuta le aziende a monitorare le loro reti attraverso dispositivi multipli in modo da garantire elevati livelli di sicurezza e riservatezza dei dati nella totale conformità alle normative vigenti. Una singola interfaccia centrale restituisce il quadro globale della sicurezza aziendale su tutti i dispositivi geograficamente dislocati. In questo modo le aziende sono in grado di applicare security policy o modificarle da una postazione centrale. L interfaccia grafica di iview è molto semplice e fornisce diversi tipi di report in una singola pagina così da offrire costantemente la visuale su tutti i parametri della rete. Cyberoam iview raccoglie, filtra, normalizza, archivia e centralizza i log provenienti dall infrastruttura in tutte le sue componenti su standard syslog rendendo disponibili funzionalità di ricerca e reporting evoluto riducendo in modo significativo il costo e la complessità delle attività di analisi. Virtual UTM appliances Le appliance UTM virtuali di Cyberoam offrono una soluzione di network security adatta ai principali scenari di virtualizzazione: proteggono i data center virtuali senza la necessità di implementare soluzioni di sicurezza hardware dedicate; offrono sicurezza Layer 8 e controllo degli accessi basati sull utente fondamentali in ambienti Offi ceina Box e BYOD; supportano diverse piattaforme di virtualizzazione tra cui VMWare e HyperV con la possibilità di passare facilmente a confi gurazioni di sicurezza chiavi in mano per gli MSSP/ aziende.

7 Futureready Security for SOHO/ROBO and SME networks Tech Sheet With highspeed Internet becoming a reality in organizations, along with rising number of devices per user and data usage increasing at exponential rates, the nextgeneration security appliances must match the needs of future networks. Cyberoam NG series delivers futureready security to organizations by offering unmatched throughput speeds with its bestinclass hardware along with software to match. The NG series appliances for SOHO, SMEs are the fastest UTMs made for this segment. With Cyberoam NG series, businesses get assured Security, Connectivity and Productivity. The Layer 8 Technology attaches UserIdentity to security, adding speed to an organization s security. Cyberoam s Extensible Security Architecture (ESA) supports feature enhancements that can be developed rapidly and deployed with minimum efforts. NG Series UTM Appliances NG Series : 5iNG, 5iNG/6P, 35iNG, 50iNG, 00iNG, 00iNG/XP, ing/xp NG Wireless Series : 5wiNG, 5wiNG, 5wiNG6P, 35wiNG VPNC CERTIFIED Basic Interop AES Interop VPNC CERTIFIED SSL Portal SSL Exchange SSL Firefox SSL JavaScript SSL Basic Network Extension SSL Advanced Network Extension Feature Specifications Stateful Inspection Firewall Layer 8 (User Identity) Firewall Multiple Security Zones Access Control Criteria (ACC) : UserIdentity, Source and Destination Zone, MAC and IP address, Service UTM policies IPS, Web Filtering, Application Filtering, Antivirus, Antispam and Bandwidth Management Application (Layer 7) Control and Visibility Access Scheduling Policy based Source and Destination NAT H.33, SIP NAT Traversal 80.q VLAN Support DoS and DDoS attack prevention MAC and IPMAC filtering and Spoof prevention Gateway AntiVirus & AntiSpyware Virus, Worm, Trojan Detection and Removal Spyware, Malware, Phishing protection Automatic virus signature database update Scans HTTP, HTTPS, FTP, SMTP, POP3, IMAP, IM, VPN Tunnels Customize individual user scanning Self Service Quarantine area Scan and deliver by file size Block by file types Add disclaimer/signature Gateway AntiSpam Inbound Scanning # Outbound Scanning Realtime Blacklist (RBL), MIME header check Filter based on message header, size, sender, recipient Subject line tagging Redirect spam mails to dedicated address Imagespam filtering using RPD Technology Zero hour Virus Outbreak Protection Self Service Quarantine area IP address Black list/white list Spam Notification through Digest IP Reputationbased Spam filtering Intrusion Prevention System Signatures: Default (4500+), Custom IPS Policies: Multiple, Custom Userbased policy creation Automatic realtime updates from CRProtect networks Protocol Anomaly Detection DDoS attack prevention SCADAaware IPS with predefined category for ICS and SCADA signatures Web Filtering Inbuilt Web Category Database URL, keyword, File type block Web Categories: Default(89+), Custom Protocols supported: HTTP, HTTPS Block Malware, Phishing, Pharming URLs Categorybased Bandwidth allocation and prioritization Block Java Applets, Cookies, Active X CIPA Compliant Data leakage control via HTTP, HTTPS upload Schedulebased access control Custom block messages per category Application Filtering Inbuilt Application Category Database,000+ Applications Supported Schedulebased access control Block Proxy and Tunnel File Transfer Social Networking Streaming Media Layer 7 (Applications) & Layer 8 (User Identity) Visibility Securing SCADA Networks SCADA/ICS Signaturebased Filtering for Protocols Modbus, DNP3, IEC, Bacnet, Omron FINS, Secure DNP3, Longtalk Control various Commands and Functions 3 Web Application Firewall Positive Protection model Unique "Intuitive Website Flow Detector" technology Protection against SQL Injections, Crosssite Scripting (XSS), Session Hijacking, URL Tampering, Cookie Poisoning etc. Support for HTTP 0.9/.0/. Backend servers supported: 5 to 00 servers Virtual Private Network IPSec, LTP, PPTP Encryption 3DES, DES, AES, Twofish, Blowfish, Serpent Hash Algorithms MD5, SHA Authentication: Preshared key, Digital certificates IPSec NAT Traversal Dead peer detection and PFS support Diffie Hellman Groups,,5,4,5,6 External Certificate Authority support Export Road Warrior connection configuration Domain name support for tunnel end points VPN connection redundancy Overlapping Network support Hub & Spoke VPN support SSL VPN TCP & UDP Tunneling Authentication Active Directory, LDAP, RADIUS, Cyberoam (Local) Multilayered Client Authentication Certificate, Username/Password User & Group policy enforcement Network access Split and Full tunneling Browserbased (Portal) Access Clientless access Lightweight SSL VPN Tunneling Client Granular access control to all the enterprise network resources Administrative controls Session timeout, Dead Peer Detection, Portal customization TCPbased Application Access HTTP, HTTPS, RDP, TELNET, SSH Instant Messaging (IM) Management Yahoo and Windows Live Messenger Virus Scanning for IM traffic Allow/Block: Login, File Transfer, Webcam, Onetoone/group Chat Contentbased blocking IM activities Log Archive files transferred Custom Alerts Wireless WAN USB port 3G/4G and WiMax Support Primary WAN link WAN Backup link Bandwidth Management Application and User Identity based Bandwidth Management Categorybased Bandwidth restriction Guaranteed & Burstable bandwidth policy 4 Application & User Identity based Traffic Discovery Multi WAN bandwidth reporting User Identitybased and Groupbased Controls Access time restriction Time and Data Quota restriction, PP and IM Controls Schedulebased Committed and Burstable Bandwidth Networking Automated Failover/Failback, MultiWAN WRR based Load balancing Policy routing based on Application and User IP Address Assignment Static, PPPoE, LTP, PPTP & DDNS Client, Proxy ARP, DHCP server, DHCP relay Supports HTTP Proxy, Parent Proxy with FQDN Dynamic Routing: RIP v& v, OSPF, BGP, Multicast Forwarding High Availability ActiveActive ActivePassive with state synchronization Stateful Failover Alerts on Appliance Status change Administration and System Management Webbased configuration wizard Rolebased Access control Firmware Upgrades via Web UI Web.0 compliant UI (HTTPS) UI Color Styler Command line interface (Serial, SSH, Telnet) SNMP (v, v, v3) Multilingual support: English, Chinese, Hindi, French, Korean Cyberoam Central Console (Optional) NTP Support User Authentication Internal database Active Directory Integration Automatic Windows Single Sign On External LDAP/RADIUS database Integration Thin Client support Microsoft Windows Server 003 Terminal Services and Citrix XenApp RSA SecurID support External Authentication Users and Administrators User/MAC Binding Multiple Authentication servers Logging and Monitoring Graphical realtime and historical Monitoring notification of reports, viruses and attacks Syslog support Log Viewer IPS, Web filter, WAF, AntiVirus, AntiSpam, Authentication, System and Admin Events 5 OnAppliance Cyberoam iview Reporting Integrated Webbased Reporting tool CyberoamiView,00+ drilldown reports 45+ Compliance reports Historical and Realtime reports Multiple Dashboards Username, Host, ID specific Monitoring Dashboard Reports Security, Spam, Virus, Traffic, Policy violations, VPN, Search Engine keywords Multiformat reports tabular, graphical Exportable formats PDF, Excel Automated Report Scheduling,,3,4,5, # Available in all the Models except CR5iNG & CR5wiNG 6 Additional Purchase Required Not supported in CR5iNG & WiFi series of appliances Cyberoam VIEW 6 IPSec VPN Client Interoperability with major IPSec VPN Gateways Supported platforms: Windows 000, WinXP 3/64bit, Windows 003 3bit, Windows 008 3/64bit, Windows Vista 3/64 bit, Windows 7 RC 3/64bit, Windows 8 RC 3/64bit Import Connection configuration Certification Common Criteria EAL4+ ICSA Firewall Corporate Checkmark UTM Level 5 Certification VPNC Basic and AES interoperability IPv6 Ready Gold Logo TM I

8 Techsheet NG Futureready Specifications 5iNG 5iNG/6P 35iNG 5wiNG 5wiNG/6P 35wiNG Interfaces Copper GbE Ports Console Ports (RJ45) USB Ports Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports 3 4/ /6 6 System Performance Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes, ,500 60, NA ,500,000 5,000 50, ,,000, , , ,500 60, NA ,500,000 5,000 50, ,,000, , Builtin Wireless LAN (Only for wing series) Wireless Standards Antenna Access Points Transmit Power (EIRP) Receiver Sensitivity Frequency Range Number of Selectable Channels Data Rate Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight.7 x 6 x x 5.3 x 3..5 kg, lbs NA.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs IEEE 80. a/b/g/n (WEP, WPA, WPA, 80.i, TKIP, AES, PSK) Detachable 3x3 MIMO Up to 8 bssid n HT40 : +5dBm, b CCK: +5dBm, g OFDM:+5dBm 68dBm at Mbps, 70dBm at 54Mbps, 88dBm at 6Mbps.4 GHz.47 GHz 5.00 GHz 5.85 GHz USA (FCC) channels, EU (ETSI) / Japan (TELEC) 3 channels 80.n: up to 450Mbps, 80.b:,, 5,5, Mbps, 80.g: 6, 9,, 8, 4, 36, 48, 54Mbps.7 x 6 x x 5.3 x 3..5 kg, lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs.7 x 6 x x 5.3 x 3..3 kg, 5.07 lbs Power Input Voltage Consumption Total Heat Dissipation (BTU) 0040VAC 3.W VAC 33.5W VAC 47.8W VAC 3.W VAC 33.5W VAC 47.8W 63 Specifications 50iNG 00iNG 00iNG/XP ing/xp Interfaces Copper GbE Ports FleXi Ports Module (for XP Appliances) ( GbE Copper / GbE SFP / 0 GbE SFP) Console Ports (RJ45) USB Ports Hardware Bypass Segments Configurable Internal/DMZ/WAN Ports / 6 8 / 8 / 4 0 / 6 8 / 8 / 4 System Performance Firewall Throughput (UDP) (Mbps) Firewall Throughput (TCP) (Mbps) New sessions/second Concurrent sessions IPSec VPN Throughput (Mbps) No. of IPSec Tunnels SSL VPN Throughput (Mbps) WAF Protected Throughput (Mbps) AntiVirus Throughput (Mbps) IPS Throughput (Mbps) UTM Throughput (Mbps) Authenticated Users/Nodes Dimensions H x W x D (inches) H x W x D (cms) Appliance Weight 3,50 3,000 30,000,000, , x 4.6 x X 37. X 44 5 kg,.0 lbs 4,500 3,500 45,000,50, ,400, x 4.6 x X 37. X 44 5 kg,.0 lbs 0,000 8,000 70,000,500, ,00,000,00.7 x 7.3 x x 43.9 x kg,.4 lbs,000 9,500 85,000,000,000, ,600,400,500.7 x 7.3 x x 43.9 x kg,.4 lbs Power Input Voltage Consumption Total Heat Dissipation (BTU) 0040VAC 99W VAC 99W VAC 37W VAC 37W 467 Environmental Conditions: Operating Temperature 0 C to 40 C, Storage Temperature 5 C to 75 C, Relative Humidity (Non condensing) 0% to 90% If Enabled, will bypass traffic only in case of Power failure. Antivirus, IPS and UTM performance is measured based on HTTP traffic as per RFC 35 guidelines. Actual performance may vary depending on the real network traffic environments. Additional Purchase required, only single FleXi Ports Module can be used at a time. Toll Free Numbers USA : India : APAC/MEA : Europe : I Copyright Cyberoam Technologies Pvt. Ltd. All Rights Reserved PL000034

Cogli l attimo e prendi la giusta decisione

Cogli l attimo e prendi la giusta decisione www.cyberoam.com Cogli l attimo e prendi la giusta decisione prima che la tua rete aziendale finisca sotto assedio Scegli la sicurezza di nuova generazione progettata per le reti aziendali del futuro Fenomeni

Dettagli

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA nella tua rete S e c u r i n g Yo u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Yo u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

La sicurezza negli ambienti Thin Client Citrix

La sicurezza negli ambienti Thin Client Citrix Come indicato nel titolo ci occuperemo in questa white paper della sicurezza negli ambienti informatici virtuali con particolare riferimento a quelli realizzati con tecnologia Citrix. Per rispondere alle

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Firewall VPN Cisco RV120W Wireless-N

Firewall VPN Cisco RV120W Wireless-N Firewall VPN Cisco RV120W Wireless-N La connettività di base raggiunge nuovi livelli Il firewall VPN Cisco RV120W Wireless-N offre connettività a elevata sicurezza a Internet, anche da altre postazioni

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

LA RISPOSTA CHE CERCHI È QUI!

LA RISPOSTA CHE CERCHI È QUI! Ottobre 2013 Vuoi proteggere la tua rete per correre sicuro e veloce? LA RISPOSTA CHE CERCHI È QUI! OFFERTA OFFERTA è il servizio chiavi in mano pensato per tutti i clienti che vogliono affidare a FASTWEB

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

VALUE ADDED DISTRIBUTOR

VALUE ADDED DISTRIBUTOR VALUE ADDED DISTRIBUTOR HORUS Informatica Il tuo distributore disuguale per la sicurezza e il networking Innovazione è la parola chiave alla base delle scelte di Horus Informatica, che ha portato il cloud

Dettagli

Barracuda Message Archiver

Barracuda Message Archiver Barracuda Message Archiver Mail aziendale conservata in modalita sicura, efficiente e sempre disponibile Luca Bin Sales Engineer EMEA LBin@barracuda.com Perche i clienti archiviano le Email Compliance

Dettagli

Pacchetto di soluzioni FortiGate-50A & FortiGate-60

Pacchetto di soluzioni FortiGate-50A & FortiGate-60 Pacchetto di soluzioni FortiGate-50A & FortiGate-60 SOLUZIONI COMPLETE PER LA PROTEZIONE DEI CONTENUTI POTENTI, INTELLIGENTI E ALLO STATO DELL ARTE Il fatto che un azienda sia piccola non signi ca che

Dettagli

Firewall Cisco RV220W per la sicurezza della rete

Firewall Cisco RV220W per la sicurezza della rete Firewall Cisco RV220W per la sicurezza della rete Connettività ad alte prestazioni ed elevata sicurezza per i piccoli uffici Il firewall Cisco RV220W per la sicurezza della rete consente ai piccoli uffici

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

Service Router VPN wireless

Service Router VPN wireless Caratteristiche principali del prodotto Conveniente soluzione di rete "tutto in uno" La connettività wireless con failover WAN, il firewall certificato ICSA e la tecnologia Green di D-Link lo rendono una

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

White Paper. White Paper

White Paper. White Paper Il mondo del networking è profondamente cambiato. Deve sempre di più rispondere ad esigenze che nascono dalla delocalizzazione del business, con conseguente aumento del numero delle sedi che compongono

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412

Modello ADE-3400 ADE-4400A ADN-4101A WNRT-617G CS-500 VRT-311 XRT-401D XRT-402D XRT-412 La connessione verso la rete Internet richiede interna da intrusioni esterne. Queste operazioni sono Le tre tipologie si differenziano principalmente per la presenza o meno del modem integrato per la connessione

Dettagli

Next Generation Security Gateway per piccole/medie Aziende

Next Generation Security Gateway per piccole/medie Aziende Next Generation Security per piccole/medie Aziende Next Generation ad alte prestazioni per piccole/medie aziende Protezione anti-malware, anti-virus, anti-spam, content filtering, intrusion detection,

Dettagli

Introduzione ai Firewall

Introduzione ai Firewall Introduzione ai Firewall Il Firewall e' un sistema (hardware e software) posto sul "confine" tra una rete pubblica (vedi Internet) e una rete locale (o una sua parte "protetta") in modo che tutti i dati

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Firewall VPN Cisco RV110W Wireless-N

Firewall VPN Cisco RV110W Wireless-N Scheda tecnica Firewall VPN Cisco RV110W Wireless-N Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Firewall VPN Cisco RV110W Wireless-N Il Firewall VPN Cisco RV110W Wireless-N

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Alcune delle aziende che hanno scelto 24online. 24online. Partnership

Alcune delle aziende che hanno scelto 24online. 24online. Partnership 24online 24online è un marchio specializzato nelle soluzioni di billing e gestione della banda a favore dei service provider per reti cablate o senza fi li, delle grandi catene alberghiere e delle pubbliche

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano

Chi è Endian? Endian Germania - Monaco Endian Japan - Tokyo. Endian - Turchia. Endian US - Houston. Endian - Bolzano e Milano Benvenuti in Endian Chi è Endian? Endian nasce nel 2003 ad Appiano, in provincia di Bolzano, da un gruppo di specialisti delle reti accomunati dalla passione per Linux. L obiettivo e il modello di sviluppo

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Soluzioni di sicurezza SonicWALL

Soluzioni di sicurezza SonicWALL E-Class NSA Prodotto Codici prodotto mercato / Servizi in bundle Caratteristiche generali per tutte le appliance NSA Specifiche tecniche Nodi Interfacce Throughput firewall stateful Prestazioni GAV Prestazioni

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Cisco RV215W Wireless-N VPN Router

Cisco RV215W Wireless-N VPN Router Scheda tecnica Cisco RV215W Wireless-N VPN Router Connettività semplice e sicura per piccoli uffici e uffici domestici Figura 1. Cisco RV215W Wireless-N VPN Router Cisco RV215W Wireless-N VPN Router fornisce

Dettagli

Punto d'accesso wireless, 300Mbps 802.11b/g/n

Punto d'accesso wireless, 300Mbps 802.11b/g/n WAP-6013 Versione H/w: 2 Punto d'accesso wireless, 300Mbps 802.11b/g/n Il LevelOne WAP-6013 è un Access Point wireless che offre agli utenti a casa e in ufficio la tecnologia 802.11n ad un prezzo competitivo.

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle

CloudGate - Security Made Easy vi consente di collegarvi in totale sicurezza alla vostra rete aziendale tramite delle CLOUDGATE - SECURITY MADE EASY Un sistema di protezione e blocco di ogni tipo d'intrusione nelle reti informatiche aziendali, attivo 24 ore al giorno, 365 giorni all'anno. Il firewall viene configurato

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it

m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it m0n0wall monowall Un firewall in 5 minuti Fausto Marcantoni Anno Accademico 2005-2006 fausto.marcantoni@unicam.it Prevenire è meglio che curare Chi ben comincia Tutto ciò che non è espressamente permesso

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm

La gestione integrata della sicurezza in ANSA: dal firewalling all'utm La gestione integrata della sicurezza in ANSA: dal firewalling all' di Michelangelo Uberti La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

CERTIFICAZIONI E CORSI PER I RIVENDITORI

CERTIFICAZIONI E CORSI PER I RIVENDITORI CERTIFICAZIONI E CORSI PER I RIVENDITORI Luglio-Dicembre 2005 Symbolic è da anni fortemente impegnata nella promozione di una vera e propria cultura della sicurezza informatica. Riteniamo infatti che il

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product

www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product www.cyberoam.com Scopri CHI fa COSA? nella tua rete S e c u r i n g Y o u Elitecore Product Cyberoam Le appliance UTM Identitybased di Cyberoam offrono una protezione completa contro le esistenti ed emergenti

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I

S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I S E R V I Z I A I C I T T A D I N I E A L L E P U B B L I C H E A M M I N I S T R A Z I O N I Data di Pubblicazione Frascati, 8 Maggio 2010 GARA INFORMALE BANDO E LETTERA DI INVITO Oggetto: Richiesta di

Dettagli

Endian UTM Virtual Appliance

Endian UTM Virtual Appliance Security with Passion Endian UTM Virtual Appliance Endian UTM Virtual Appliance Immagini per ESX e ESXi Supporto per Xen e XenServer Supporto per hypervisor KVM Endian UTM Virtual Appliance: proteggi la

Dettagli

Appliance Symantec Gateway Security Serie 1600

Appliance Symantec Gateway Security Serie 1600 Appliance Symantec Gateway Security Serie 1600 Protezione solida ed efficace per siti aziendali fino a 200 utenti Panoramica Symantec Gateway Security Serie 1600 è un'appliance per la sicurezza UTM 1 (Unified

Dettagli

Serie MX: appliance di sicurezza gestite dal cloud

Serie MX: appliance di sicurezza gestite dal cloud Scheda tecnica MX Serie MX: appliance di sicurezza gestite dal cloud Panoramica L'appliance di sicurezza Cisco Meraki MX è ideale per le aziende con molte sedi in aree geografiche diverse. La soluzione

Dettagli

Allegato A al Capitolato tecnico

Allegato A al Capitolato tecnico Allegato A al Capitolato tecnico MINISTERO DELL ISTRUZIONE, DELL UNIVERSITA E DELLA RICERCA ISTITUTO COMPRENSIVO CENTRO 1 VIALE PIAVE, 50 25123 BRESCIA TEL.030/361210 FAX. 030/3366974 E.Mail: bsic881002@istruzione.it

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Log Management per il Risk e la compliance F. Pierri - Xech Risk e Compliance La continua ricerca alla conformità attira l'attenzione dei CFO, CEO, CIO e delle

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Il Controller intelligente All-in-One

Il Controller intelligente All-in-One Il Controller intelligente All-in-One Management centralizzato fino a 24 AP ZyXEL Wireless Optimizer per pianificazione, setup e manutenzione Auto discovery e Auto provisioning degli AP Mappa grafica di

Dettagli

Soluzioni Microsoft per la sicurezza della posta elettronica

Soluzioni Microsoft per la sicurezza della posta elettronica Disponibile anche sul sito: www.microsoft.com/italy/eclub/ OTTIMIZZAZIONE DELL INFRASTRUTTURA E SICUREZZA Soluzioni Microsoft per la sicurezza della posta elettronica MICROSOFT ENTERPRISE CLUB MICROSOFT

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete

Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Exchange Server 2007: si parte dalla messaggistica, ma non è il punto di arrivo Office Communications Server: la voce corre sul filo ma della rete Unified Communications Da reti e strumenti proprietari

Dettagli

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it

Lezione 8 Il networking. Mauro Piccolo piccolo@di.unito.it Lezione 8 Il networking Mauro Piccolo piccolo@di.unito.it Classificazione delle reti Ampiezza Local Area Network Metropolitan Area Networ Wide Area Network Proprieta' Reti aperte e reti chiuse Topologia

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

TP-LINK Modem Router Gigabit ADSL2+ Wireless N 300Mbps USB

TP-LINK Modem Router Gigabit ADSL2+ Wireless N 300Mbps USB GenerationTech Di Luigi Clemente VIA DELLE MARGHERITE, 7 San Ferdinando di Puglia (BT) P.IVA: 07371050720 Tel: 0883624266 Fax: 0883624266 Email: postmaster@generationtech.it Sito Web: www.generationtech.it

Dettagli

Il VoIP. Ing. Mario Terranova

Il VoIP. Ing. Mario Terranova Il VoIP Ing. Mario Terranova Ufficio Servizi sicurezza e Certificazione Centro Nazionale per l Informatica nella Pubblica Amministrazione terranova@cnipa.it SOMMARIO Le tecnologie La convergenza Problematiche

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Cisco Small Business serie ISA500 Integrated Security Appliance

Cisco Small Business serie ISA500 Integrated Security Appliance Scheda tecnica Cisco Small Business serie ISA500 Integrated Security Appliance Una soluzione integrata per l'accesso a Internet e la sicurezza per proteggere la piccola impresa Cisco Small Business serie

Dettagli

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0

EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 EUCIP IT Administrator - Modulo 4 IT Security Syllabus Version 3.0 Copyright 2011 ECDL Foundation Tutti i diritti riservati. Questa pubblicazione non può essere riprodotta in alcuna forma se non dietro

Dettagli