Cisco Web Security con AMP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Web Security con AMP"

Transcript

1 Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi. Ma oggi è possibile contrarre un virus o scaricare software dannoso anche da siti Web apparentemente sicuri. Come è possibile proteggere i dispositivi e le risorse quando si usano i social media e le applicazioni Web 2.0? E come è possibile incoraggiare gli utenti ad accedere al Web con i dispositivi mobili personali e aziendali quando le minacce informatiche si evolvono così rapidamente? VANTAGGI Protezione avanzata: protegge qualsiasi dispositivo con una sofisticata infrastruttura di intelligence globale contro le minacce, che comprende Cisco Talos Security Intelligence and Research Group (Talos). Controllo completo: controllo avanzato di tutto il traffico Web, inclusi i contenuti dinamici come quelli delle applicazioni dei social media. Valore dell'investimento: le opzioni di implementazione flessibili, la perfetta integrazione con l'infrastruttura di rete e di sicurezza esistente e l'assistenza 24 ore su 24 ottimizzano l'investimento e riducono il TCO per la sicurezza Web. Noi crediamo che un'unica soluzione non sia sufficiente. Sono necessari diversi livelli di protezione. Ma in questo modo si rischia di introdurre maggiore complessità e aumentare il carico di lavoro dell'infrastruttura IT. Con Cisco Web Security Appliance (WSA) con Advanced Malware Protection (AMP) (figura 1) non si corre questo rischio. La soluzione completa di sicurezza Web Cisco WSA con AMP offre massima sicurezza, protezione ad ampio spettro, un insieme di controlli completo e ottimo valore per l'investimento. Dispone di opzioni di implementazione della sicurezza Web particolarmente competitive, tutte basate sull'infrastruttura globale di intelligence di Cisco contro le minacce, che è leader del mercato. Figura 1. Cisco Web Security Appliance con AMP Funzioni di sicurezza Web complete Cisco WSA con AMP è una soluzione rivoluzionaria che racchiude in una singola appliance tutte le funzionalità necessarie per garantire sicurezza Web e controllo completi. Di seguito sono descritte le funzionalità e le caratteristiche di Cisco WSA. Cisco Talos Cisco WSA è progettato con il contributo di Talos, l'organizzazione Cisco di intelligence sulle minacce più avanzata del settore. Talos rileva e mette in correlazione le minacce in tempo reale utilizzando la rete di rilevamento più grande del mondo. Riesce ad analizzare e isolare sia le minacce già note che sia quelle emergenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 9

2 Talos è il principale team che contribuisce all'ecosistema Cisco Collective Security Intelligence (CSI) con informazioni sulle minacce, aggregando e analizzando la vasta quantità di dati telemetrici di Cisco tra cui: miliardi di richieste Web ed milioni di campioni di malware serie di dati open source milioni di intrusioni nelle reti Ne deriva una vastissima intelligence con la possibilità di analizzare la reputazione delle minacce su: reti endpoint dispositivi mobili sistemi virtuali Web ed Un sistema di analisi di tale portata consente una conoscenza olistica delle minacce, delle cause alla loro origine e della loro portata, garantendo l'efficacia della sicurezza dei prodotti Cisco Web Security. Cisco WSA usa diversi livelli di tecnologie anti-malware e di intelligence Talos e si aggiorna regolarmente ogni tre/cinque minuti. Application Visibility and Control (AVC) permette di controllare facilmente l'uso di centinaia di applicazioni Web 2.0 e di più di micro applicazioni. Con il controllo estremamente granulare delle policy gli amministratori possono autorizzare l'uso di applicazioni, quali Dropbox o Facebook, ma impedire agli utenti di eseguire determinate operazioni, ad esempio caricare documenti o utilizzare il pulsante Mi piace. Cisco WSA permette di avere la visibilità su tutte le attività della rete. Una nuova funzione consente di personalizzare le quote di larghezza di banda e tempo sia a livello di singolo utente o gruppo, sia a livello di policy. Data Loss Prevention (DLP) fornisce una protezione di base per i dati riservati, impedendo che fuoriescano dalla rete tramite la creazione di regole basate sul contesto. WSA inoltre impiega il protocollo ICAP (Internet Content Adaptation Protocol) per integrarsi con altre soluzioni DLP di analisi avanzata dei contenuti e applicazione di policy DLP. La protezione degli utenti in roaming avviene attraverso l'integrazione con Cisco AnyConnect Secure Mobility Client. Quest'ultimo fornisce la sicurezza Web dei client remoti creando un tunnel VPN per reindirizzare il loro traffico alla soluzione on-premises. Cisco AnyConnect analizza il traffico in tempo reale prima di permetterne l'accesso. Una delle nuove funzionalità è l'integrazione di Cisco WSA con Cisco ISE (Identity Services Engine). L'integrazione con Cisco ISE consente agli amministratori di creare policy in Cisco WSA in base alle informazioni di profilo o di appartenenza raccolte da Cisco ISE. La gestione e la reportistica centralizzate offrono agli utenti di Cisco WSA informazioni approfondite in tempo reale su minacce, dati e applicazioni. L'intuitivo strumento di gestione centralizzata di Cisco WSA consente di controllare le operazioni, gestire le policy e visualizzare i report. Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici appliance e posizioni, incluse le istanze virtuali. Cisco WSA inoltre supporta un'applicazione Splunk personalizzata, con un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, per garantire scalabilità e flessibilità Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 9

3 AMP è una funzionalità aggiuntiva concessa in licenza a tutti i clienti che acquistano Cisco WSA. AMP (Advanced Malware Protection) è una soluzione completa anti-malware che rileva e blocca il malware, esegue l'analisi continua delle minacce e genera avvisi retrospettivi. Sfrutta le vaste reti di intelligence di sicurezza nel cloud di Cisco e Sourcefire (ora parte di Cisco). AMP potenzia le funzionalità di rilevamento e blocco del malware già presenti in Cisco WSA con capacità di valutazione della reputazione dei file, reportistica dettagliata sul comportamento dei file, analisi continua dei file e avvisi di verdetti retrospettivi. Ora i clienti possono usare il sandboxing per i file PDF e di Microsoft Office, oltre ai file EXE supportati nella prima versione di AMP. Il monitoraggio del traffico del layer 4 analizza continuamente le attività, rilevando e bloccando le comunicazioni phone-home dello spyware. Tenendo traccia di tutte le applicazioni di rete, il monitoraggio del traffico del layer 4 blocca in modo efficace il malware che tenta di eludere le soluzioni di sicurezza Web tradizionali. Gli indirizzi IP dei domini malware noti vengono aggiunti in modo dinamico all'elenco delle entità dannose da bloccare. AMP comprende le seguenti funzionalità: Reputazione dei file: acquisisce un'impronta nel momento in cui un file attraversa i gateway di Cisco Web Security e Cisco Security e la invia alla rete di intelligence basata sul cloud di AMP per un verdetto sulla reputazione. In base a questi risultati, è possibile bloccare automaticamente i file dannosi e applicare le policy definite dall'amministratore. Le interfacce utente di Cisco Web Security e Cisco Security sono identiche e i moduli delle policy e della reportistica sono simili a quelli noti e usati attualmente dai clienti. File sandboxing: offre la possibilità di analizzare i file sconosciuti che attraversano i gateway di Cisco Web Security e Cisco Security. Un ambiente di sandboxing estremamente sicuro permette ad AMP di raccogliere i dati sul comportamento dei file e di integrare queste informazioni con le analisi approfondite eseguite da esperti o mediante sistemi automatizzati per stabilire il livello di pericolosità dei file. Questa disposizione viene quindi inserita nella rete di intelligence basata sul cloud di AMP e utilizzata per aggiornare e ampliare in modo dinamico i dati nel cloud di AMP per migliorare la protezione. Per i file analizzati vengono generati report chiari e approfonditi che ne delineano le caratteristiche comportamentali. Questi report sono accessibili direttamente all'interno delle interfacce di Cisco WSA, Cisco ESA e Cisco Security Management Appliance (SMA). Analisi retrospettiva dei file: risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. Questa funzionalità assicura un'analisi continua dei file che hanno attraversato il gateway di sicurezza, utilizzando aggiornamenti in tempo reale dalla rete di intelligence basata sul cloud di AMP per tenersi al passo con i nuovi livelli di minaccia. Quando un file dannoso viene identificato come una minaccia, AMP allerta l'amministratore, consentendogli di scoprire i potenziali utenti infetti e quando è avvenuta l'infezione. In questo modo, i clienti possono identificare e gestire rapidamente un attacco prima che si propaghi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 9

4 Scenari: protezione in tutte le fasi dell'attacco: prima, durante e dopo Difesa dalle minacce Il mercato di oggi richiede un approccio moderno alla sicurezza Web per riuscire a proteggere i dati e i sistemi delle minacce informatiche, che diventano sempre più numerose e pericolose. Oggi la sicurezza Web deve essere in grado di bloccare il malware nascosto sia nei siti sospetti che nei siti apparentemente affidabili e agire prima che questo raggiunga l'utente. La soluzione deve inoltre possedere altre caratteristiche: Usare la migliore intelligence di sicurezza in tempo reale disponibile per consentire alle aziende di difendersi anche dalle nuove minacce e dagli exploit più recenti. Supportare policy granulari che consentano ai dipendenti di accedere ai siti richiesti per il proprio lavoro, ma al tempo stesso impediscano l'uso di determinati siti e funzionalità considerati non appropriati, come la condivisione di file basata sul Web. Cisco WSA protegge le aziende grazie a una vasta intelligence sulle minacce, a livelli multipli di difesa dalle minacce e a funzionalità DLP fondamentali, nell'arco di tutte le fasi di un attacco (figura 2). Prima dell'attacco Cisco Security Intelligence Operations Individua e associa le minacce informatiche in tempo reale sfruttando la rete di rilevamento delle minacce più grande del mondo: Cisco Talos. Per scoprire dove si nascondono le minacce, Cisco Talos sfrutta le enormi quantità di informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Ciò consente a Cisco WSA di essere efficace nella difesa già ore e persino giorni prima delle altre soluzioni della concorrenza. L'integrazione dell'intelligence di Cisco Talos con quella di Sourcefire Vulnerability Research Team offre numerosi altri vantaggi, tra cui: Più di campioni di file al giorno Community di AMP Avvisi avanzati da Microsoft e dal settore Community open source di Snort e ClamAV Honeypots Programma AEGIS (Awareness, Education, Guidance, and Intelligence Sharing) di Sourcefire Feed di minacce pubblici e privati Analisi dinamica Filtri reputazione Web Analizzano e classificano gli URL sconosciuti e bloccano quelli che risultano al di sotto di una soglia di sicurezza definita. Nell'istante in cui viene creata una richiesta Web, i filtri reputazione Web analizzano più di 200 parametri diversi correlati al traffico Web e alla rete per determinare il livello di rischio associato a un sito. Dopo aver controllato il proprietario del dominio, il server che ha il sito in hosting, la data di creazione e il tipo di sito, a quest'ultimo viene assegnato un punteggio di reputazione. In base a tale punteggio e alle policy di sicurezza selezionate, l'accesso al sito viene bloccato, consentito o preceduto da un avviso. Cisco Talos aggiorna l'intelligence dei filtri reputazione Web regolarmente a intervalli compresi tra 3 e 5 minuti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 9

5 Controlli Cisco per l'uso del Web Integrano il tradizionale filtro di URL con l'analisi dinamica dei contenuti (Dynamic Content Analysis) in tempo reale. Con la loro azione disabilitano l'accesso ai siti noti per la presenza di malware, applicando policy specifiche per il filtraggio degli URL. Il sistema di filtraggio effettua il controllo in base a un elenco di siti Web noti contenuto nel database di Cisco, che comprende oltre 50 milioni di siti bloccati. Utilizzando il motore di DCA vengono identificati in tempo reale e con precisione eventuali contenuti inadatti per il 90% degli URL sconosciuti. Il motore di DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Durante l'attacco Analisi anti-malware in tempo reale Espande la copertura della difesa anti-malware usando in parallelo molteplici motori di analisi delle firme su un'unica appliance. La tecnologia di analisi anti-malware è la più solida del mercato ed è in grado di migliorare le velocità di elaborazione ed evitare i colli di bottiglia del traffico. La funzione di analisi adattiva, inoltre, seleziona in modo dinamico il motore di analisi più appropriato in base alla reputazione dell'url, al tipo di contenuto e all'efficacia del motore. Inoltre migliora il numero dei rilevamenti eseguendo prima l'analisi degli oggetti ad alto rischio quando il carico delle analisi è superiore. Infine fornisce la protezione più recente con gli aggiornamenti automatici. Monitoraggio del traffico del layer 4 Il monitoraggio del traffico del layer 4 integrato analizza tutto il traffico, le porte e i protocolli per individuare e bloccare le comunicazioni phone-home dello spyware. In base ai risultati di questa analisi, identifica i client infetti per consentire il blocco del malware che tenta di bypassare le soluzioni di sicurezza Web classiche. Il monitoraggio del traffico del layer 4 è inoltre in grado di aggiungere dinamicamente gli indirizzi IP dei domini di malware noti al proprio elenco di entità dannose da bloccare. Grazie a questa capacità di rilevamento dinamica, il monitoraggio del traffico del layer 4 riesce a monitorare in tempo reale i movimenti del malware. Integrazione con DLP di terze parti tramite ICAP Per ottenere maggiori funzionalità DLP, è possibile utilizzare ICAP per integrare le soluzioni DLP realizzate da altri fornitori del settore. Reindirizzando tutto il traffico in uscita verso l'appliance DLP di terze parti, i contenuti vengono consentiti o bloccati in base alle regole e alle policy definite nell'appliance. Per implementare la conformità a specifiche normative e la protezione della proprietà intellettuale, è inoltre disponibile un'analisi più approfondita dei contenuti. Alcuni motori potenti ispezionano il traffico in uscita cercando determinati indicatori di contenuto, come file riservati, numeri di carta di credito, dati dei clienti e così via, e impediscono l'invio di questi dati sul Web. Reputazione dei file Esegue una valutazione dei file in base alle ultime informazioni sulle minacce fornite da Cisco Talos e aggiornate ogni 3-5 minuti. Cisco WSA acquisisce l'impronta di tutti i file che attraversano il gateway e la invia alla rete di intelligence sulle minacce basata sul cloud di Cisco per ottenere un verdetto di reputazione, che tiene conto anche degli exploit zero-day Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 9

6 NOVITÀ File sandboxing Identifica il malware e le violazioni della sicurezza quando colpiscono il sistema. Quando viene rilevato un malware, AMP raccoglie i dati sul comportamento dei file e integra queste informazioni con le analisi approfondite eseguite da esperti e mediante sistemi automatizzati per stabilire il livello di pericolosità dei file nell'ambiente di sandboxing. Dopo l'attacco Analisi retrospettiva dei file Analizza in modo continuo la rete alla ricerca di istanze di malware e varchi nella sicurezza non ancora scoperti. Dopo un rilevamento, Cisco WSA continua ad analizzare i file per un periodo di tempo prolungato impiegando le più recenti funzionalità di rilevamento e l'intelligence sulle minacce collettiva. Ciò consente di delineare le caratteristiche più aggiornate della minaccia e di compiere ulteriori analisi. Cognitive Threat Analytics Grazie alla tecnologia di rilevamento delle minacce basata sull'analisi comportamentale, riduce il tempo necessario per scoprire una minaccia e impedire il propagarsi degli attacchi. Rileva i sintomi dell'infezione utilizzando gli algoritmi per il rilevamento delle anomalie e i modelli di comportamento affidabile. Cisco Cognitive Threat Analytics (CTA) apprende automaticamente dai rilevamenti effettuati per adattarsi nel tempo. Non è necessario impostare regole, CTA scopre le minacce autonomamente. Risposta e azioni correttive Risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. AMP utilizza l'intelligence sulle minacce collettiva basata sul cloud per bloccare polimorfismo, offuscamento, periodi di inattività e altre modalità di attacco pericolose studiate per impedire il rilevamento. Scenario: controllo dell'uso consentito Cisco WSA integra in una sola appliance la visibilità e il controllo delle applicazioni, la gestione delle policy per l'uso consentito, la reportistica dettagliata e la sicurezza per la mobilità. Il controllo dell'infrastruttura di sicurezza globale avviene attraverso un'unica interfaccia sia per gli ambienti on-premises che per i dispositivi mobili. La funzionalità di ispezione sensibile al contesto permette di applicare le policy e controllare il comportamento delle applicazioni e degli utenti. La protezione dei dati può essere implementata utilizzando le funzionalità incluse in Cisco WSA o integrando le soluzioni DLP avanzate di altri fornitori. Gestione delle policy Reportistica e gestione centralizzate Grazie a un semplice strumento incorporato nell'appliance è possibile controllare la sicurezza e le operazioni di rete in maniera centralizzata. La reportistica dettagliata semplifica l'analisi, velocizza la risoluzione dei problemi e permette di identificare eventuali miglioramenti necessari per le policy di sicurezza. In alternativa, Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici posizioni e appliance, incluse le istanze virtuali. Con un'applicazione Splunk personalizzata, dotata di un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, è possibile generare report con semplicità da molte appliance di sicurezza Web e per molti utenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 9

7 Application Visibility and Control Per consentire maggiore visibilità sull'evoluzione del contenuto delle applicazioni, Cisco AVC offre la funzione di controllo del comportamento delle applicazioni e dell'utilizzo più accurata del mercato. Questa funzione è in grado di identificare e classificare centinaia di applicazioni Web 2.0 e mobili importanti e diffuse, come Facebook, e oltre microapplicazioni, ad esempio i giochi di Facebook. È possibile permettere agli utenti di usare applicazioni quali Facebook e Dropbox, ma al tempo stesso bloccare attività quali il clic sul pulsante Mi piace o il caricamento di documenti. Riguardo all'uso di webmail personale, infine, è possibile bloccarne del tutto l'uso, consentire agli utenti di leggere e inviare i messaggi ma non di caricare i documenti, oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Conformità Controlli Cisco per l'uso del Web Il tradizionale filtro degli URL e l'analisi dinamica dei contenuti (Dynamic Content Analysis o DCA) riducono i rischi legati a conformità, responsabilità legale e produttività. Il database Cisco per il filtro degli URL comprende oltre 50 milioni di siti bloccati e offre una copertura eccezionale per i siti Web noti. Per gli URL non conosciuti, l'identificazione avviene comunque in tempo reale per il 90% di essi. In questo processo di identificazione, il motore DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Gli amministratori possono inoltre selezionare categorie specifiche per l'analisi intelligente HTTPS Protezione contro la perdita dei dati A seconda delle esigenze di conformità normativa e tutela della proprietà intellettuale della propria azienda, è possibile consentire o bloccare la trasmissione di contenuti specifici. Per impedire che i dati riservati escano dalla rete è possibile creare regole basate sul contesto per Data Loss Protection (DLP) di base, oppure utilizzare il protocollo ICAP per integrare con semplicità una soluzione DLP di terze parti che consenta di analizzare i contenuti in maniera più approfondita e di applicare specifiche policy di DLP. Le funzionalità DLP integrate nell'appliance assicurano la sicurezza dei dati analizzando i contenuti caricati in base a titolo, metadati e dimensioni e impedendone il caricamento su webmail o servizi di condivisione file nel cloud, come ad esempio Dropbox. È anche possibile creare policy personalizzate per definire limitazioni specifiche. Si può ad esempio scegliere di bloccare completamente l'uso delle webmail personali, permettere agli utenti di leggere e inviare i messaggi tramite webmail ma non di caricare i documenti oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Gestione remota dei dispositivi Cisco AnyConnect Secure Mobility Client Cisco AnyConnect Secure Mobility Client offre la sicurezza Web continua agli utenti mobili e ai loro dispositivi. Quando gli utenti escono dalla rete aziendale, Cisco AnyConnect si accorge automaticamente che l'utente è in roaming e reindirizza il traffico nuovamente a Cisco WSA nella rete aziendale. Il client Cisco AnyConnect richiede che il traffico venga reindirizzato attraverso un tunnel VPN al router o al firewall on-premises e verso Cisco WSA per l'analisi. A quel punto Cisco WSA applica tutte le funzionalità di sicurezza Web Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 7 di 9

8 Servizi Cisco Servizi a marchio Cisco Cisco SMARTnet Service per Web Security Appliance: aiuta i clienti a risolvere rapidamente i problemi di rete grazie al supporto diretto e costante degli esperti Cisco, agli strumenti per il self-help e alla sostituzione rapida dell'hardware. Cisco Security Planning and Design: offre assistenza nel determinare il modello di Cisco WSA più adatto alle proprie esigenze. Affidandosi a questo servizio è possibile implementare una soluzione di sicurezza solida nel modo più semplice, veloce ed economico possibile. Cisco Web Security Configuration and Installation: consente di ridurre al minimo i rischi grazie a un servizio di installazione, configurazione e testing appropriato della propria soluzione di sicurezza Web. Cisco Optimization Service for Security: servizio pensato per coloro che possiedono già un'appliance Web e desiderano ottimizzarla o potenziarla con funzionalità come quelle offerte da AMP. Le reti dei clienti vengono valutate preventivamente e quindi potenziate affinché siano in grado di affrontare meglio le nuove minacce alla sicurezza e gli incidenti imprevisti. Servizi di collaborazione/partner Valutazione della sicurezza dei dispositivi di rete: aiuta a mantenere un ambiente di rete sicuro identificando le vulnerabilità dell'infrastruttura di sicurezza della rete. Smart Care: permette di semplificare la manutenzione della rete attraverso il monitoraggio preventivo di Cisco WSA, le valutazioni delle prestazioni della rete, le riparazioni del software e l'assistenza tecnica. Servizio di supporto dei partner: il capitale intellettuale umano di Cisco e le capacità avanzate del software Cisco consentono ai partner di espandere la propria offerta di servizi. I risultati sono costi di erogazione più bassi per i partner, time-to-market ridotto e relazioni più solide con i clienti. Finanziamenti Cisco Cisco Capital crea soluzioni di finanziamento personalizzate in base alle esigenze specifiche dei clienti. In questo modo, i clienti possono accedere subito alla tecnologia Cisco e sfruttarne immediatamente i vantaggi per l'azienda. Nei soli primi tre mesi, le appliance [Cisco] WSA hanno bloccato l'1% di tutte le transazioni Web, cioè circa 30 milioni di transazioni. Tra le transazioni bloccate c'erano i comandi delle botnet, i tentativi di sottrazione delle password e di altre informazioni personali degli utenti e i download di malware. Jeff Bollinger, Analista senior della sicurezza, Cisco IT Leadership di mercato Gartner colloca Cisco Web Security tra i leader nel suo Quadrante Magico del 2013 per le soluzioni di sicurezza Web. Secondo IDC (giugno 2013), Cisco detiene la quota di mercato maggiore dell'intero mercato delle appliance di sicurezza. Gartner colloca Cisco tra i leader anche nei suoi Quadranti Magici del 2012 per il controllo dell'accesso alla rete e la sicurezza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 8 di 9

9 Figura 2. La protezione di Cisco Web Security con APM Perché scegliere Cisco? Cisco ha sviluppato e acquisito alcune tra le più sofisticate tecnologie di sicurezza Web del mondo. Scegliere Cisco significa ottenere un'ampia protezione dalle minacce informatiche grazie al supporto di Talos, alla protezione zero-day e ai molteplici motori anti-malware. La gestione e la reportistica centralizzate offrono una visibilità eccezionale. La flessibilità delle opzioni di implementazione consente di sfruttare le risorse sia fisiche che virtualizzate. La pluripremiata assistenza internazionale Cisco, disponibile 24 ore su 24, garantisce la presenza di uno specialista Cisco sempre pronto ad aiutare a risolvere i problemi e a rispondere alle domande. Inoltre, l'integrazione di Cisco WSA con AMP con gli altri prodotti Cisco offre maggiore valore per gli investimenti e migliora la sicurezza senza compromettere le prestazioni della rete. Un esempio è l'integrazione di Cisco WSA con AMP con Cisco AnyConnect Secure Mobility Client per estendere la sicurezza e le policy agli utenti in roaming, mantenendo l'uniformità dell'interfaccia e del funzionamento. Infine, la tecnologia Cisco non richiede particolare manutenzione dopo la configurazione iniziale delle policy, riducendo notevolmente il carico di lavoro degli amministratori. Ulteriori informazioni Per ulteriori informazioni su Cisco WSA con AMP visitare Contattare un rappresentante di vendita, un partner di canale o un tecnico sistemista Cisco per scoprire i vantaggi che Cisco WSA con AMP e altri prodotti Cisco Security possono offrire per soddisfare al meglio le esigenze di sicurezza, anche quelle più urgenti, per il proprio ambiente operativo. Stampato negli Stati Uniti C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 9 di 9

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

Sicurezza. Controllo. Prestazioni.

Sicurezza. Controllo. Prestazioni. Sicurezza. Controllo. Prestazioni. Certificazione Common Criteria EAL2+ e certificazione FIPS 140-2 Level 2. Leader nel Magic Quadrant di Gartner, gateway Web, per cinque anni consecutivi. Giudicata la

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SOURCEFIRE. L'Agile Security. ICT Security 2013

SOURCEFIRE. L'Agile Security. ICT Security 2013 ICT Security 2013 SOURCEFIRE L'Agile Security Secondo l'agile Security Manifesto di Sourcefire bisogna smettere di considerare la sicurezza un problema da risolvere. È inutile rincorrere le minacce supponendo

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Guida all'acquisto di soluzioni di Web Protection per il 2012

Guida all'acquisto di soluzioni di Web Protection per il 2012 Guida all'acquisto di soluzioni di Web Protection per il 2012 Al giorno d'oggi il web è la principale fonte di distribuzione del malware. Se da un lato molte aziende hanno sostituito la prima generazione

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce

L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce White paper L'architettura integrata per la sicurezza della rete: il Next-Generation Firewall incentrato sulle minacce Autore: Jon Oltsik, analista principale senior Settembre 2014 Questo white paper ESG

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Firewall di nuova generazione Palo Alto Networks - Panoramica

Firewall di nuova generazione Palo Alto Networks - Panoramica PALO ALTO PALO NETWORKS: ALTO NETWORKS: Caratteristiche Caratteristiche del firewall del firewall di nuova di generazione nuova generazione - Panoramica - Panoramica Firewall di nuova generazione Palo

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

Bosch Video Management System Sicurezza garantita con il sistema IP

Bosch Video Management System Sicurezza garantita con il sistema IP Bosch Video Management System Sicurezza garantita con il sistema IP Videosorveglianza IP Tutto in un'unica soluzione Bosch Video Management System (VMS) consente di gestire video, audio e dati IP e digitali,

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Navigazione controllata

Navigazione controllata Easyserver nasce come la più semplice soluzione dedicata alla sicurezza delle reti ed al controllo della navigazione sul web. Semplice e flessibile consente di controllare e monitorare il corretto uso

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale

Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Un'azienda di servizi radiologici si connette a migliaia di ospedali in maniera sicura e virtuale Cisco Borderless Networks Case study su vrad Riepilogo esecutivo Nome cliente: Virtual Radiologic Settore:

Dettagli

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza.

Controllo per l'intera durata dell'attacco: prima, durante e dopo. È il momento di passare a un nuovo modello di sicurezza. White paper Controllo per l'intera durata dell'attacco: prima, durante e dopo È il momento di passare a un nuovo modello di sicurezza. L'attuale panorama delle minacce è totalmente diverso rispetto ad

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Sicurezza aziendale e continuità del business 2011

Sicurezza aziendale e continuità del business 2011 TREND MICRO Le architetture e le strategie La strategia di protezione proposta da Trend Micro punta a fornire alle aziende la possibilità di poter gestire le minacce in the cloud prima che queste raggiungano

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

CHECK POINT. Software-Defined Protection

CHECK POINT. Software-Defined Protection CHECK POINT Software-Defined Protection SOFTWARE-DEFINED PROTECTION SOFTWARE-DEFINED PROTECTION Una moderna architettura di sicurezza alimentata da intelligence collaborativa Il business, oggi, è guidato

Dettagli

@ll Security. Il Perché dell Offerta. Business Market Marketing

@ll Security. Il Perché dell Offerta. Business Market Marketing Il Perché dell Offerta Cos è la Sicurezza Logica? La Sicurezza logica è costituita dall insieme delle misure di carattere organizzativo e tecnologico tese ad impedire l alterazione diretta o indiretta

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Sicurezza: credenziali, protocolli sicuri, virus, backup

Sicurezza: credenziali, protocolli sicuri, virus, backup Sicurezza: credenziali, protocolli sicuri, virus, backup La sicurezza informatica Il tema della sicurezza informatica riguarda tutte le componenti del sistema informatico: l hardware, il software, i dati,

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici del 90%

Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici del 90% Ottimizzazione dell'infrastruttura Microsoft Case study sulle soluzioni per i clienti Grazie alla virtualizzazione, l'azienda ha ridotto il numero di server da 650 a 22 unità e ha tagliato i costi energetici

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di

1) Reti di calcolatori. Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di 1) Reti di calcolatori 2) Internet 3) Sicurezza LAN 1) Reti di calcolatori Una rete locale di computer (Local Area Network) è costituita da computer collegati tramite cavi di rete (cavi UTP) o con tecnologia

Dettagli