FortiGate /FortiWiFi -60C

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "FortiGate /FortiWiFi -60C"

Transcript

1 FortiGate /FortiWiFi -60C Gestione integrata anti minaccia per Piccola e media impresa. Protezione elevata per sedi remote, small & medium business. Le piattaforme di sicurezza multiminaccia FortiGate-60C e FortiWiFi-60C sono in grado di offrire una protezione completa e di altissimo livello ed a costi molto contenuti anche per le piccole sedi. Infatti queste piattaforme FortiGate/FortiWiFi-60C rendono davvero molto semplice la protezione delle reti informatiche anche nelle sedi più piccole e presso i rivenditori al dettaglio o sedi dei vostri clienti (CPE). Mediante la gamma di piattaforme FortiGate, che fa uso di un insieme di tecnologie integrate per la sicurezza, è possibile sviluppare un singolo apparato che protegge tutte le vostre applicazioni ed i dati aziendali. I costi tipicamente associati alla diffusione ed al controllo delle strutture di protezione vengono grandemente ridotti da un sistema di costi semplice e dedicato ai singoli apparecchi, da un controllo eseguibile attraverso un singolo punto e dalla possibilità di gestione in remoto. Ampia protezione e wireless opzionale. Le piattaforme di sicurezza multiminaccia FortiGate offrono un insuperabile gamma di tecnologie per la sicurezza in rete; inoltre esse riuniscono in un unica soluzione costruttiva firewall, IPSec, SSL e VPN, antivirus, antispam, prevenzione dell intrusione, web filtering. Esse includono anche la prevenzione perdita dati (DLP), il controllo applicazioni ed il NAC sui terminali. In aggiunta, il laboratorio di ricerca Fortinet FortiGuard osserva in continuazione nel mondo l evolversi della tipologia di minacce ed attacchi informatici; in tal modo il laboratorio Fortinet offre continui aggiornamenti di tipo dinamico sulle nuove minacce emergenti, in modo da proteggere la vostra rete. Il sistema FortiWiFi-60C vi offre tutta la convenienza del wireless insieme con la miglior protezione e prestazione di cui avete bisogno. La sua capacità dualband, insieme al supporto degli standard a/b/g/n, vi assicura la più ampia compatibilità con tutte le strutture già eventualmente esistenti. La struttura ad SSID multipla di FortiWiFi-60C supporta reti con accessi wireless molteplici, consentendo accessi internet non criptati agli ospiti ed ai fornitori mentre allo stesso tempo mantiene limitati e sicuri gli accessi alla rete aziendale. Prestazioni ed affidabilità su misura. L hardware Fortinet costruito su misura impedisce che le strutture dedicate alla sicurezza diventino il collo di bottiglia del vostro sistema informatico. I processori FortiASIC massimizano il traffico utile, bloccando comunque tutti gli accessi non autorizzati ed eliminando il traffico indesiderato dalla vostra rete. I sistemi operativi dedicati FortiOS riducono i ritardi derivanti dall elaborazione dei dati, permettendovi nel contempo di rafforzare le vostre politiche. DATASHEET Vantaggi di FortiGate/FortiWiFi-60C. La famiglia di prodotti Forti- Gate offre una protezione efficace ed economica contro le minacce a livello rete contenuto ed applicazioni. Inoltre, le piattaforme FortiGate/FortiWiFi-60C vidanno i vantaggi seguenti: Segmentazione del traffico interno e completa sicurezza del traffico esterno e periferico mediante firewall in combinazione con porte interne commutabili e porte WAN dedicate. Memoria SDHC espandibile per la registrazione locale di documenti e rapporti grafici. Ottimizzazione WAN opzionale ed incremento della prestazione in rete mediante possibilità di web caching. Sviluppo semplice e veloce di reti in sicurezza, con supporto per ExpressCard e banda larga wireless su USB. Configurazioni semplificate e diffusione facilitata mediante le utilità FortiExplorer. Industry Certification FortiGate FortiGate FortiGate FORTIGATE IN THE DISTRIBUTED ENTERPRISE Headquarters

2 Il sistema Fortinet FS1 su un singolo chip. Fortinet ha integrato la logica di accelerazione dei processori FortiASIC insieme con un processore principale RISC ed altri componenti di sistema per costituire l FS1 SoC. Il vantaggio di questo tipo di processo, oltre a semplificare il progetto applicativo, consiste nel fatto che permette alle applicazioni FortiGate che utilizzano l FS1 SoC di offrire prestazioni davvero incredibili su piccole reti. INTERNAL I/O PCIe / RAM / FLASH FORTIASIC NETWORK PROCESSOR FORTIASIC CONTENT PROCESSOR RISC-BASED GENERAL PURPOSE PROCESSOR EXTERNAL I/O ETHERNET / SERIAL / USB FortiGate-60C FortiWiFi-60C (Wireless antennas not shown) Servizi FortiCare e FortiGuard. I contratti di supporto tecnico ed assistenza FortiGuard offrono aggiornamenti dinamici ed automatici per tutti i prodotti Fortinet. Il team di ricerca globale Fortinet sulla sicurezza mette a punto questi aggiornamenti per garantire sempre un livello di protezione aggiornato contro le minacce informatiche. Nei contratti di assistenza sono previsti aggiornamenti per antivirus, prevenzione intrusione, web filtering, antispam, controlli di conformità e vulnerabilità, verifica applicazioni e servizi per la sicurezza dei database. Per avere ulteriori informazioni sui servizi FortiGuard, visitate il sito FortiGuard Subscription Services Product Antivirus Intrusion Prevention Web Filtering Antispam Application Control Vulnerability & Compliance FortiGate-60C Supported Supported Supported Supported Supported Supported FortiWiFi-60C Supported Supported Supported Supported Supported Supported L offerta dei servizi di assistenza tecnica FortiCareTM forniscono un supporto globale per tutti i prodotti e servizi Fortinet. Infatti la soddisfazione dei propri clienti e la responsabilità aziendale costituiscono una priorità assoluta per Fortinet. Con l assistenza FortiCare, i nostri clienti possono essere sicuri che i loro prodotti Fortinet funzionano sempre in modo ottimale e proteggono le loro installazioni aziendali con la miglior tecnologia disponibile ed un costo competitivo. Fortinet offre all utenza finale opzioni multiple di contratti FortiCare, in modo che essi possano avere il tipo di assistenza richiesto dalle loro esigenze specifiche. Infatti offriamo opzioni convenienti tipo l assistenza 24 x 7 con sostituzione avanzata dell hardware, il contratto 8 x 5 con caratteristiche potenziate sul web, il contratto Premium con gestione tecnica e l assistenza Premium RMA che offre livelli di servizio ancora più estesi. Inoltre, per gestire progetti con tempistiche critiche, progetti molto vasti o sviluppi iniziali, si può ricorrere ai Servizi Professionali Fortinet.

3 Software FortiOS 4.0 Si alza l asticella. FortiOS 4.0: ridefiniamo la sicurezza in rete. Il software FortiOS 4.0 costituisce il fondamento delle piattaforme di sicurezza multiminaccia FortiGate. Si tratta di un sistema operativo appositamente progettato, studiato soltanto per svolgere funzioni di sicurezza con le massime prestazioni ed affidabilità e che fa leva sulle capacità dei processori FortiASIC. FortiOS consente l accesso ad una gamma molto vasta di servizi per la sicurezza quali ad esempio firewall, VPN, prevenzione intrusioni, antivirus, antispyware, antispam, web filtering, prevenzione perdita dati e controllo degli accessi in rete dai terminali. FIREWALL ICSA Labs Certified (Enterprise Firewall) NAT, PAT, Transparent (Bridge) Routing Mode (RIP, OSPF, BGP, Multicast) Policy-Based NAT Virtual Domains (NAT/Transparent mode) VLAN Tagging (802.1Q) Group-Based Authentication & Scheduling SIP/H.323 /SCCP NAT Traversal WINS Support Granular Per-Policy Protection Profiles Explicit Proxy Support VIRTUAL PRIVATE NETWORK (VPN) ICSA Labs Certvified (IPSec) PPTP, IPSec, and SSL Dedicated Tunnels DES, 3DES, and AES Encryption Support SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through Hub and Spoke VPN Support IKE Certificate Authentication (v1 & v2) IPSec NAT Traversal Automatic IPSec Configuration Dead Peer Detection RSA SecurID Support SSL Single Sign-On Bookmarks SSL Two-Factor Authentication LDAP Group Authentication (SSL) NETWORKING/ROUTING Multiple WAN Link Support PPPoE Support DHCP Client/Server Policy-Based Routing Dynamic Routing for IPv4 and IPv6 (RIP, OSPF, BGP, & Multicast for IPv4) Multi-Zone Support Route Between Zones Route Between Virtual LANs (VDOMS) Multi-Link Aggregation (802.3ad) (Firewall, DNS, Transparent Mode, SIP, Dynamic Routing, Administrative Access, Management) USER AUTHENTICATION OPTIONS Local Database Windows Active Directory (AD) Integration External RADIUS/LDAP Integration Xauth over RADIUS for IPSEC VPN RSA SecurID Support LDAP Group Support DATA CENTER OPTIMIZATION Web Server Caching TCP Multiplexing HTTPS Offloading ANTIVIRUS ICSA Labs Certified (Gateway Antivirus) Includes Antispyware and Worm Prevention HTTP/HTTPS SMTP/SMTPS POP3/POP3S IMAP/IMAPS FTP IM Protocols Automatic Push Content Updates from FortiGuard File Quarantine Support WEB FILTERING 76 Unique Categories FortiGuard Web Filtering Service Categorizes over 2 Billion Web pages HTTP/HTTPS Filtering URL/Keyword/Phrase Block URL Exempt List Content Profiles Blocks Java Applet, Cookies, Active X MIME Content Header Filtering APPLICATION CONTROL Identifiy and Control Over 1000 Applications Control Popular IM/P2P Apps Regardless of Port/Protocol: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook HIGH AVAILABILITY (HA) Active-Active, Active-Passive Stateful Failover (FW and VPN) Device Failure Detection and Notification Link Status Monitor Link failover Server Load Balancing WAN OPTIMIZATION Bi-Directional / Gateway to Client/Gateway Integrated Caching and Protocol Optimization Accelerates CIFS/FTP/MAPI/HTTP/HTTPS/ Generic TCP Requires a FortiGate device with Hard Drive VIRTUAL DOMAINS (VDOMs) Separate Firewall/Routing Domains Separate Administrative Domains Separate VLAN Interfaces 10 VDOM License Standard, Upgradable to More TRAFFIC SHAPING Policy-based Traffic Shaping Differentiated Services (DiffServ) Support Guarantee/Max/Priority Bandwidth Shaping via Accounting, Traffic Quotas, and Per-IP Fortinet s ASIC-Based Advantage FortiASIC rappresenta la base della tecnologia hardware originale di Fortinet. FortiASIC è una famiglia di speciali processori per controllo di rete e contenuto dedicati solo alla sicurezza e che utilizzano motori di scansione intelligenti brevettati ed algoritmi multipli per accelerare i servizi di sicurezza nelle reti. FortiASIC fornisce le prestazioni necessarie per fornire servizi UTM a livello aziendale e speciale. In abbinamento ai sistemi operativi di sicurezza FortiOS, FortiASIC offre sicurezza insieme ad altissime prestazioni. INTRUSION PREVENTION SYSTEM (IPS) ICSA Labs Certified (NIPS) Protection From Over 3000 Threats Protocol Anomaly Support Custom Signature Support Automatic At tack Database Update DATA LOSS PREVENTION (DLP) Identification and Control Over Sensitive Data in Motion Built-in Pattern Database RegEx-based Matching Engine for Customized Patterns Configurable Actions (block/log) Supports IM, HTTP/H TTPS, and More Many Popular File Ty pes Supported International Character Sets Supported ANTISPA M Support for SMTP/ SMTPS, POP3/POP3S, IMAP/ IMAPS Real-T ime Blacklist/Open Relay Database Server MIME Header Check Keyword/Phrase Filtering IP Address Blacklist/Exempt List Automatic Real-T ime Updates From FortiGuard Network ENDPOINT COMPLIANCE AND CONTROL Monitor & Control Hosts Running FortiClient Endpoint Security MANAGEMENT/ADMINISTRATA ION Console Interface (RS-232) WebUI (HTTP/ HTTPS) Te lnet / Secure Command Shell (SSH) Command Line Interface Role-Based Administration Multi-language Support: English, Japanese, Korean, Spanish, Chinese (Simplified & Tr aditional), French Multiple Administrators and User Levels Upgrades and Changes via TFTP and WebUI System Software Rollback Configurable Password Policy Optional FortiManager Central Management LOGGING/MONITORING Local Event Logging Log to Remote Syslog/WELF server Graphical Real-T ime and Historical Monitoring SNMP Notification of Viruses And At tacks VPN Tunn el Monitor Optional FortiAnalyzer Logging / Reporting Optional FortiGuard Analysis and Management Service

4 Firewall La tecnologia firewall sviluppata da Fortinet consente prestazioni ad alto livello sugli standard industriali di eccellenza per utilizzo in rete comprese la politiche Web 2.0 basate sull identità delle applicazioni, fino ad oltre 10 Gbps. La nostra tecnologia riconosce i tracciati del traffico in rete e li connette all impiego di particolari applicazioni, quali messaggi veloci ed applicazioni peer-to peer, realizzando il controllo dell accesso alle applicazioni. Coniugando il riconoscimento delle applicazioni con la tecnologia firewall, la piattaforma FortiGate è in grado di assicurare i controlli di sicurezza in tempo reale compresa l ispezione del contenuto delle applicazioni, semplificando in tal modo la diffusione delle tecnologie per la sicurezza in rete. Firewall Performance Model Firewall (1518 Byte) Firewall (512 Byte) NAT, PAT and Transparement (Bridge) Policy-Based NAT SIP/H.323/SCCP NAT Traversal VLAN Tagging (802.1Q) FortiGate-60C / FortiWiFi-60C 1 Gbps 1 Gbps Prevenzione delle intrusioni. La tecnologia IPS assicura la protezione contro le minacce attuali e future alla rete. In aggiunta ai criteri di riconoscimento basati sulle firme, noi realizziamo un identificazione basata sulle firme in cui il nostro sistema avverte gli utenti che si sta profilando un attacco. Queste configurazioni di attacco vengono poi analizzate dal nostro gruppo di ricercatori per riconoscere le minacce non appena esse stanno per emergere e generare nuove firme che possono poi essere aggiunte nei nostri servizi FortiGuard. Intrusion Prevention System Features Supported Automatic Attack Database Update Protocol Anomaly Support IPS and DoS Prevention Sensor Custom Signature Support Performance Model FortiGate-60C / FortiWiFi-60C IPS Throughput 60 Mbps Antivirus / Antispyware. La tecnologia antivirus basata sull ispezione del contenuto assicura un efficace protezione contro virus, spyware, worms, pishing ed altre forme di malware attive in rete. I dispositivi antivirus FortiGate intercettano il contenuto delle applicazioni in transito e ricompongono i dati nella configurazione attesa dall utente, facendo in modo che la minaccia nascosta all interno di un applicazione consentita venga identificata e rimossa dal flusso dei dati destinati ad utenti interni od esterni. Aggiungendo a questa tecnologia il contributo dei servizi di assistenza tecnica FortiGuard ci si assicura che ogni FortiGate installato abbia accesso alle versioni più aggiornate delle firme malware, consentendo quindi di raggiungere un alto livello di accuratezza e forti capacità di riconoscimento delle minacce, inclusi i virus di nuova concezione ed emergenti. I laboratori ICSA hanno certificato la prestazione dei nostri antivirus. Antivirus Features Supported Performance Model Antivurs Proxy Antirus Flow-based Antirus File Quarantine FortiGate-60C / FortiWiFi-60C 20 Mbps VPN La tecnologia Fortinet VPN consente comunicazioni sicure fra reti multiple ed host computer, sia mediante tecnologie SSL che IPsec, basandosi sui nostri FortiASIC dedicati per ottenere l accelerazione delle funzionalità hardware necessarie alle comunicazioni veloci ed alla gestione di informazioni riservate. I vantaggi di questa tecnologia comprendono la capacità di realizzare un analisi esaustiva del contenuto ed insieme la sicurezza multiminaccia come parte della comunicazione VPN, compresi antivirus, sistemi di prevenzione dell intrusione, IPS e web filtering. VPN Hightlights IPSec and SSL VPN DES, 3DES, AES and SHA-1/MD5 Authentication PPTP, L2TP, VPN Client Pass Through SSL Single Sign-On Bookmarks Two-Factor Authentication Performance Model FortiGate-60C / FortiWiFi-60C IPSec VPN 70 Mbps Recommend # of SSL Users 60

5 Ottimizzazione WAN. Attraverso l ottimizzazione WAN è possibile accelerare le applicazioni su di una vasta area di collegamenti, assicurando nel contempo una forte sicurezza contro gli attacchi. Il software FortiOS 4.0 non soltanto elimina il traffico non necessario e pericoloso (questa è appunto una delle sue principali abilità) ma favorisce la trasmissione delle informazioni autorizzate riducendo il volume di comunicazione e di dati scambiati fra applicazioni e server attivi sul WAN. Tutto questo si traduce in un aumento nelle prestazioni delle applicazioni e dei servizi in rete ed in un aiuto ad evitare requisiti superiori nell ampiezza di banda necessaria. Ispezione SSL L ispezione del traffico criptato SSL protegge i clienti il web e le applicazioni su server dal pericoloso traffico criptato SSL, verso il quale molti sistemi di sicurezza risultano ciechi. Il sistema di ispezione SSL intercetta il traffico criptato e lo analizza per scoprire eventuali minacce, prima di inviarlo alla sua destinazione finale. L ispezione viene effettuata tanto sul traffico diretto verso i clienti (come ad esempio utenti connessi ad un sito CRM criptato SSL) quanto sul traffico interno destinato ad una rete aziendale e ad applicazioni sui server. Attraverso questo strumento voi potete quindi rafforzare le politiche di blocco sui contenuti web non consentiti e proteggere i server dagli attacchi derivanti da flussi di traffico criptato. WAN Optimization Model Supported FortiGate 60C / FortiWiFi-60C with optional 16GB SD Card Gateway-to-Gateway Optimization Bi-directional Gateway-to-client Optimization Web Caching Secure Tunnel Transparent Mode SSL Inspection Protocol: HTTPS, SMTPS, POP3S, IMAPS Inspection support: Antivirus, Web Filtering, Antispam, Data Loss Prevention End-Point NAC Il sistema Endpoint NAC rafforza l utilizzo in rete dell applicazione FortiClient Endpoint, sia nella versione Standard che in quella Premium. Esso verifica che risulti operativa la versione più recente della piattaforma FortiClient, aggiorna le firme dell antivirus ed attiva il firewall prima di consentire al traffico di quel terminale di passare attraverso la piattaforma FortiGate. Potete anche utilizzare l opzione di mettere in quarantena il terminale su cui girano le applicazioni che violano le politiche e richiedono delle correzioni. Prevenzione Perdita Dati E ormai diventato essenziale controllare la grande quantità di dati confidenziali regolamentati e riservati che fluiscono attraverso la vostra rete, mantenendoli sempre entro confini di rete ben definiti. Il sistema DLP impiega un complesso motore intelligente che lavora con applicazioni multiple (ivi comprese quelle che criptano le proprie comunicazioni) in modo da identificare e bloccare la comunicazione di informazioni sensibili al di fuori del perimetro di rete. Oltre a proteggere le informazioni critiche della tua rete, il sistema DLP esegue verifiche di conformità su singoli dati e files in modo da consentire il rispetto delle politiche. Voi potete quindi utilizzare la vasta gamma di azioni possibili per registrare bloccare ed archiviare i dati, inibendo o mettendo in quarantena determinate utenze. Endpoint Network Access Control (NAC) Monitor & Control Hosts Running FortiClient Vulnerability Scanning of Network Nodes Quarantine Portal Application Detection and Control Built-in Application Database Data Loss Prevention (DLP) Built-in Pattern Database RegEx Based Matching Engine Common File Format Inspection International Character Sets Supported Web Filtering La tecnologia di web filtering è una difesa proattiva che identifica la provenienza del malware ed impedisce l accesso a queste fonti scorrette. Inoltre questo tipo di tecnologia consente agli amministratori del sistema di rafforzare le politiche fondate sulle categorie di contenuto, assicurandosi che gli utenti non abbiano accesso a contenuti che sono inadatti al proprio ambiente di lavoro. Questa tecnologia limita gli accessi alle categorie pericolose così come definite dalle politiche confrontando ciascun indirizzo web richiesto con una base di dati presente nell host Fortinet. Registrazione Rapporto e Monitoraggio. Le unità FortiGate possiedono elevate capacità di allocazione dati nelle funzioni di protezione per traffico sistema e rete. Inoltre vi consentono di preparare rapporti dettagliati sulle informazioni acquisite in memoria. I rapporti ad esempio sono in grado di fornire analisi storiche o in tempo reale relative all attività in rete per aiutare ad identificare le misure di sicurezza più adatte a prevenire o ridurre un uso sconsiderato della rete. Web Filtering HTTP/HTTPS Filtering URL / Keyword / Phrase Block Blocks Java Applet, Cookies or Active X MIME Content Header Filtering Logging and Monitoring Internal Log storage and Report Generation Graphical Real-Time and Historical Monitoring Graphical Report Scheduling Support Optional FortiAnalyzer Logging (including per VDOM) Optional FortiGuard Analysis and Management Service

6 Domini Virtuali I domini virtuali (VDOMs) fanno in modo che un singolo sistema FortiGate lavori come se si trattasse di una serie di sistemi FortiGate individuali virtuali ed indipendenti. Ciasun dominio virtuale possiede le sue proprie interfacce virtuali, profili di sicurezza, protocollo routing, amministratore e molte altre dotazioni. I VDOM FortiGate riducono la complessità fisica di una rete in quanto rendono virtuali diversi componenti e funzioni di sicurezza all interno di una stessa piattaforma, abbassando grandemente la potenza ed il lavoro richiesto rispetto alle soluzioni delocalizzate in più punti. Virtual Domains Features Highlight VDOMs (Max / Default) 10 / 10 Separate Firewall / Routing Domains Separate Administrative Domains Separate VLAN Interfaces Alta Disponibilità. Le configurazioni alta disponibilità (HA) aumentano l affidabilità e le prestazioni raggruppando molte applicazioni FortiGate in una singola unità. FortiGate HA supporta le opzioni Attivo-Passivo ed Attivo- Attivo per ottenere la massima flessibilità attraverso l impiego di ogni possibile componente dell insieme HA. La configurazione HA viene fornita come parte integrante del sistema operativo FortiOS ed è disponibile con tutti i modelli FortiGate. High Availability (HA) Active-Active and Active-Passive Stateful Failover (FW and VPN) Link State Monitor and Failover Server Load Balancing Controllo Delle Applicazioni Il controllo applicazioni vi permette di definire e rafforzare le politiche relative a migliaia di applicazioni che girano sui vostri terminali, qualunque porta o protocollo sia utilizzato per le comunicazioni. La classificazione ed il controllo delle applicazioni si rendono oggi più che mai essenziali per gestire le moltissime nuove applicazioni che arrivano continuamente in rete, soprattutto in quanto questo tipo di traffico appare del tutto normale per i firewall tradizionali. La tecnologia di controllo applicazioni di Fortinet ne riconosce il relativo traffico e di conseguenza applica le politiche di sicurezza facilmente definibili dall amministratore; il risultato finale consiste in un controllo delle politiche più selettivo e flessibile, con una miglior visibilità del vostro traffico in rete. Controllo Wireless Il controllo wireless incluso in ogni piattaforma FortiGate centralizza la gestione ed il monitoraggio di tutti i punti di accesso di sicurezza FortiAP. Tutto il traffico wireless viene indirizzato verso la piattaforma multitrattamento FortiGate e viene sottoposta alle procedure di identificazione filtrate dalle politiche firewall nonché all ispezione dei motori UTM, in modo che solo il traffico autorizzato possa procedere oltre. In questo modo da una singola consolle voi potete controllare gli accessi wireless, aggiornare le politiche in modo semplice e veloce e verificare la conformità del sistema. Application Control Identify and Control Over 1000 Applications Control Popular IM/P2P Apps Regardless of Port / Protocol Popular Applications include: AOL-IM Yahoo MSN KaZaa ICQ Gnutella BitTorrent MySpace WinNY Skype edonkey Facebook and more Wireless Controller Managed and Monitor FortiAP product Rogue AP Detection, Control and Reporting Virtual AP with different SSID Setup / Opzioni di Configurazione Fortinet fornisce ai gestori molti metodi per configurare le applicazioni FortiGate in vista della diffusione iniziale. Il metodo più recente per la configurazione della gamma FortiGate-60 impiega il wizard FortiExplorer mediante una connessione USB al vostro computer. In questo modo gli utenti vengono guidati lungo il percorso più breve e rapido richiesto per l installazione e la diffusione delle unità FortiGate. FortiExplorer Setup Wizard over USB (FG-60C/FWF-60C Only) Web-based User Interface Command Line Interface (CLI) over serial connection

7 Indice Delle Specifiche Della Gamma FortiGate-60. FortiGate-60C FortiWiFi-60C 10/100/1000 Internal Switch Interfaces (Copper, RJ-45) /100 WAN Interfaces (Copper, RJ-45) /100 DMZ Interfaces (Copper, RJ-45) 1 1 Console (Copper, RJ-45) 1 1 USB Interfaces 2 (1 Type-A, 1 Type-B) 2 (1 Type-A, 1 Type-B) ExpressCard Slot 1 1 SDHC Slot 1 (4 GB SDHC Included / Max 32 GB) 1 (4 GB SDHC Included / Max 32 GB) Wireless Standards Supported N/A a/b/g/n Power-over-Ethernet (PoE) Support No Yes System Performance Firewall Throughput (1518 byte UDP packets) 1 Gbps Firewall Throughput (512 byte UDP packets) 1 Gbps IPSec VPN Throughput 70 Mbps IPS Throughput 60 Mbps Antivirus Throughput (Proxy) 20 Mbps Gateway-to-Gateway IPSec VPN Tunnels (System/VDOM) 500/50 Client-to-Gateway IPSec VPN Tunnels 300 Concurrent Sessions 80,000 New Sessions/Sec 3,000 Concurrent SSL VPN Users (Recommended Max) 60 Firewall Policies (System/VDOM) 5,000/500 Virtual Domains (Max / Default) 10 / 10 Unlimited User Licenses Yes Dimensions Height x Width x Length (in) 1.44 x 8.5 x 5.81 in Height x Width x Length (cm) 3.66 x x cm Weight 1.9 lbs (.86 kg) 2.1 lbs (.95 kg) Wall Mountable Yes Environment Power Required VAC, Hz, 1.5 Amp max Power Consumption (AVG) 15.7W 19W Heat Dissipation 53.6 BTU 64.8 BTU Operating Temperature deg F (0 40 deg C) Storage Temperature -13 to 158 deg F (-25 to 70 deg C) Humidity 5 to 95% non-condensing Compliance FCC Part 15, UL/CUL, C Tick, CE, VCCI ICSA Labs: Firewall, Antivirus, IPSec VPN, SSL VPN, Intrusion Prevention Ordering Information SKU Description FG-60C Dual 10/100 WAN ports, 10/100 DMZ port, 5-port 10/100/1000 internal switch, SD slot (SDHC), 2 USB, and ExpressCard slot, includes 4GB SDHC card FWF-60C FG-60C-BDL FWF-60C-BDL Wireless (802.11a/b/g/n), Dual 10/100 WAN ports, 10/100 DMZ port, 5-port 10/100/1000 internal switch, SD slot (SDHC), 2 USB, and ExpressCard slot, includes 4GB SDHC card and PoE support FortiGate-60C, 1 Yr. FortiGuard Standard Security Services (AV/IPS/WF/AS), 1 Yr. 8x5 Enhanced FortiCare support, return/replace, firmware upgrades FortiWiFi-60C, 1 Yr. FortiGuard Standard Security Services (AV/IPS/WF/AS), 1 Yr. 8x5 Enhanced FortiCare support, return/replace, firmware upgrades

8 GLOBAL HEADQUARTERS Fortinet Incorporated 1090 Kifer Road, Sunnyvale, CA USA Tel Fax EMEA SALES OFFICE FRANCE Fortinet Incorporated 120 rue Albert Caquot 06560, Sophia Antipolis, France Tel Fax APAC SALES OFFICE SINGAPORE Fortinet Incorporated 61 Robinson Road, #09-04 Robinson Centre Singapore Tel Fax ITALIA Via del Casale Solaro, Roma, Italia Tel Fax: Copyright 2009 di Fortinet. Fortinet FortiGate e FortiGuard sono marchi registrati di Fortinet Inc., ed anche tutte le altre denominazioni Fortinet qui incluse possono essere considerate marchi Fortinet. Tutte le altre denominazioni di prodotti e/o società produttrici possono essere di competenza dei rispettivi licenziatari dei nomi. Le misure di prestazioni qui descritte sono state raggiunte durante prove di laboratorio eseguite in condizioni ideali. Le variabili di rete, differenti ambienti informatici ed anche altre condizioni possono influenzare i risultati relativi alle prestazioni descritte e quindi Fortinet rifiuta tutte le forme di garanzia, esplicite o implicite, ad eccezione di quelle chiaramente espresse in uno specifico contratto con un cliente il quale in modo espresso attesta che un determinato prodotto sarà messo in condizioni di esprimere le prestazioni qui indicate. Per ulteriore chiarimento, le suddette garanzie si intenderanno limitate alle prestazioni raggiungibili nelle medesime condizioni riprodotte nei laboratori Fortinet. Fortinet rifiuta quindi in blocco ogni garanzia. Fortinet inoltre si riserva il diritto di cambiare modificare alterare ed in ogni modo rivedere le proprie pubblicazioni tipo questa senza darne alcuna informazione; s intende che sarà considerata valida la versione più recente di questi documenti. Alcuni dei prodotti Fortinet sono registrati con il brevetto US 5,623,600.

FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E

FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E DATASHEET FortiGate -3240C Applicazioni di sicurezza integrate da 10Gb-E L applicazione di sicurezza integrata FortiGate-3240C offre prestazioni ad altissimo livello, insieme a flessibilità nella diffusione

Dettagli

FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E

FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E DATASHEET FortiGate -3040B/3140B Applicazioni di sicurezza integrate da 10Gb-E Le applicazioni di sicurezza integrate FortiGate-3040B e FortiGate-3140B offrono prestazioni ad altissimo livello, insieme

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by SAFE @ OFFICE SOLUZIONE DI SICUREZZA GESTITA Powered by Speaker Profile Marco Pettinati Responsabile Sviluppo Canali Business Unit Commerciale - Kelyan Srl Dal primo luglio 2009, data della fusione di

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Obiettivi. Al termine del webinar sarete in grado di:

Obiettivi. Al termine del webinar sarete in grado di: SSL VPN Modulo 1 1 2012 Fortinet Training Services. This training may not be recorded in any medium, disclosed, copied, reproduced or distributed to anyone without prior written consent of an authorized

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

FortiMail Specialist Program

FortiMail Specialist Program FortiMail Specialist Program Con FortiMail Specialist Program potete differenziare la vostra offerta ed incrementare la visibilità e le vostre capacità tecniche nel mercato della sicurezza e-mail. I Partner

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Pacchetto di soluzioni FortiGate-50A & FortiGate-60

Pacchetto di soluzioni FortiGate-50A & FortiGate-60 Pacchetto di soluzioni FortiGate-50A & FortiGate-60 SOLUZIONI COMPLETE PER LA PROTEZIONE DEI CONTENUTI POTENTI, INTELLIGENTI E ALLO STATO DELL ARTE Il fatto che un azienda sia piccola non signi ca che

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Cloud Managed Security

Cloud Managed Security La Sicurezza è nulla senza Controllo Un potente apparato UTM fornito in comodato d uso ed installato presso la tua azienda. Un NOC attivo H24 che controlla lo stato di sicurezza del sistema ed interviene

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione Politecnico di Milano Sistemi di Antivirus CEFRIEL Politecnico di Milano Antivirus I sistemi di antivirus sono dei software che

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

RETI INFORMATICHE Client-Server e reti paritetiche

RETI INFORMATICHE Client-Server e reti paritetiche RETI INFORMATICHE Client-Server e reti paritetiche Le reti consentono: La condivisione di risorse software e dati a distanza La condivisione di risorse hardware e dispositivi (stampanti, hard disk, modem,

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza Microsoft Windows è il sistema operativo più diffuso, ma paradossalmente è anche quello meno sicuro.

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

Replica di Active Directory. Orazio Battaglia

Replica di Active Directory. Orazio Battaglia Orazio Battaglia Active Directory è una base di dati distribuita che modella il mondo reale della organizzazione. Definisce gli utenti, i computer le unità organizzative che costituiscono l organizzazione.

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti Cosa è Tower Sistema di autenticazione per il controllo degli accessi a reti wireless struttura scalabile consente la federazione tra reti di enti/operatori t i differenti permette la nomadicità degli

Dettagli

Soluzioni Network per la Media Impresa

Soluzioni Network per la Media Impresa Soluzioni Network per la Media Impresa Cosa Offre DrayTek Le Aziende di medie dimensioni al giorno d'oggi si affidano pesantemente a sistemi di business network avanzati per rimanere avanti alla concorrenza

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

NEXT-GEN USG: Filtri Web

NEXT-GEN USG: Filtri Web NEXT-GEN USG: Filtri Web Content-Filter & Single Sign On Guida alla configurazione Content-Filter con policy di accesso basate su utenti lactive directory e SSO con USG con firmware ZLD 4.1 Configurazione

Dettagli

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Descrizione Come già descritto nella parte I della mini guida, Una VPN, Virtual Private Network, consiste in una sorta di tunnel in grado di collegare tra loro due o

Dettagli

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS Adobe Open Options Domande frequenti Modifiche principali al programma Adobe Open Options NOVITÀ! SCONTO SPECIALE PER ORDINI CLP HIGH-VOLUME DEL SOFTWARE ADOBE ACROBAT NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control IL CENTRALINO VoIP Molto più di un centralino, e soprattutto, un centralino in cui gli interni possono non avere una collocazione esterna all azienda, senza alcuna posizione fisica. Schema progetto: Work-flow

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

Informatica per la comunicazione" - lezione 8 -

Informatica per la comunicazione - lezione 8 - Informatica per la comunicazione - lezione 8 - I multipli 1 KB (kilo) = 1000 B 1 MB (mega) = 1 mln B 1 GB (giga) = 1 mld B 1 TB (tera) = 1000 mld B Codifica binaria dei numeri Numerazione con base 10:

Dettagli

Creare una Rete Locale Lezione n. 1

Creare una Rete Locale Lezione n. 1 Le Reti Locali Introduzione Le Reti Locali indicate anche come LAN (Local Area Network), sono il punto d appoggio su cui si fonda la collaborazione nel lavoro in qualunque realtà, sia essa un azienda,

Dettagli

Condividi, Sincronizza e Collabora

Condividi, Sincronizza e Collabora Condividi, Sincronizza e Collabora Progettato per le Aziende Migliora la redditività del team Riduce i tempi di elaborazione Riduce i costi uomo/progetto 2 EagleBox Secure File Sync & Sharing EagleBox

Dettagli

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti Dr.WEB ENTERPRISE La soluzione per la protezione delle reti Che cos è Dr.WEB Enterprise La linea attuale di prodotti software Dr.WEB Enterprise, destinata alle reti aziendali, è frutto di una esperienza

Dettagli

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche EyesServ - La piattaforma di monitoraggio per la tua sala server Soluzioni Informatiche Che cos è EyesServ? EyesServ è una nuova soluzione per il monitoraggio infrastrutturale IT. E costituita da un pacchetto

Dettagli

Davide Casale, Politecnico di Torino

Davide Casale, Politecnico di Torino Davide Casale, Politecnico di Torino : una parola, mille pericoli. 29 Novembre 2003 : perché? : cos è? : perché? E la garanzia dei requisiti di: - RISERVATEZZA - INTEGRITA - DISPONIBILITA dei servizi elaborativi

Dettagli

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE KONE Access 1 KONE Access per una gestione avanzata del flusso di persone KONE Access è una soluzione di controllo d

Dettagli

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI FIREWALL VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO Fondazione dell'ordine degli Ingegneri della Provincia di Milano Commissione per l'ingegneria dell'informazione ing. Gianluca Sironi FIREWALL: LA PROTEZIONE

Dettagli

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8) RETI DI COMPUTER Reti Geografiche (Sez. 9.8) Riepilogo Reti lez precedente reti locali o LAN (Local Area Network): connette fisicamente apparecchiature su brevi distanze Una LAN è solitamente interna a

Dettagli

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0.

I pacchetti: Linux. Belluno. User. Group Introduzione ai firewalls con Linux. Firestarter 1.0. Guarddog 2.3.2. Firewall Builder 2.0. I pacchetti: Firestarter 1.0 http://www.fs-security.com/ Guarddog 2.3.2 http://www.simonzone.com/software/guarddog/ Firewall Builder 2.0.3 http://www.fwbuilder.org/ Programmi per la configurazione e la

Dettagli

Dynamic DNS e Accesso Remoto

Dynamic DNS e Accesso Remoto Dynamic DNS e Accesso Remoto 1 Descrizione Il Dynamic DNS è una tecnologia che consente di associare un nome host DNS ad un indirizzo IP assegnato allo stesso host, anche se questo cambia nel tempo. In

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati. LA RETE INFORMATICA NELL AZIENDA Capire i benefici di una rete informatica nella propria attività. I componenti di una rete I dispositivi utilizzati I servizi offerti LA RETE INFORMATICA NELL AZIENDA Copyright

Dettagli

Violazione dei dati aziendali

Violazione dei dati aziendali Competenze e Soluzioni Violazione dei dati aziendali Questionario per le aziende ISTRUZIONI PER L UTILIZZO Il presente questionario è parte dei servizi che la Project++ dedica ai propri clienti relativamente

Dettagli

Inizializzazione degli Host. BOOTP e DHCP

Inizializzazione degli Host. BOOTP e DHCP BOOTP e DHCP a.a. 2002/03 Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/~auletta/ Università degli studi di Salerno Laurea e Diploma in Informatica 1 Inizializzazione degli Host Un

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB www.arlatighislandi.it redatto ai sensi del decreto legislativo n 196/2003 2 GENNAIO 2014 documento pubblico 1 PREMESSA 3 SEZIONE

Dettagli

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ SERVIZI DI PROJECT MANAGEMENT CENTRATE I VOSTRI OBIETTIVI LA MISSIONE In qualità di clienti Rockwell Automation, potete contare

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

2.1 Configurare il Firewall di Windows

2.1 Configurare il Firewall di Windows .1 Configurare il Firewall di Windows LIBRERIA WEB Due o più computer possono scambiare dati, informazioni o servizi di tipo diverso utilizzando una connessione. Quindi, spesso, ad una connessione fisica

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto

IT for education. soluzioni avanzate per la gestione della rete informatica del tuo Istituto IT for education soluzioni avanzate per la gestione della rete informatica del tuo Istituto Gli Istituti Scolastici spesso non sono dotati di una struttura centralizzata ed efficiente dedicata alla gestione

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti

La sicurezza della rete in un unico apparato per uffici fino a 25 utenti ZyWALL USG 100 Internet Security Appliance La sicurezza della rete in un unico apparato per uffici fino a 25 utenti -Firewall certificato ICSA - Anti-Virus: ZyXEL certificato ICSA, Kaspersky - IDP - VPN:

Dettagli

Webinar commerciale per i rivenditori avast!

Webinar commerciale per i rivenditori avast! Webinar commerciale per i rivenditori avast! Gamma di prodotti per aziende avast! Endpoint Protection Massimo De Martin Channel Sales Executive demartin@avast.com Giugno 2012 Indice 1. Le console di amministrazione

Dettagli

PEC. Posta Elettronica Certificata. securepec.com

PEC. Posta Elettronica Certificata. securepec.com PEC Posta Elettronica Certificata securepec.com SECUREPEC La nuova evoluzione nell invio di messaggi La Posta Elettronica Certificata (PEC) è l evoluzione della posta elettronica convenzionale. E la posta

Dettagli

Reti di Telecomunicazione Lezione 8

Reti di Telecomunicazione Lezione 8 Reti di Telecomunicazione Lezione 8 Marco Benini Corso di Laurea in Informatica marco.benini@uninsubria.it Livello di trasporto Programma della lezione relazione tra lo strato di trasporto e lo strato

Dettagli