Cisco Web Security con AMP

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Cisco Web Security con AMP"

Transcript

1 Panoramica della soluzione Cisco Web Security con AMP Internet è straordinaria, ma presenta anche numerosi pericoli. In passato, per garantire la sicurezza nel Web era sufficiente bloccare gli URL dannosi. Ma oggi è possibile contrarre un virus o scaricare software dannoso anche da siti Web apparentemente sicuri. Come è possibile proteggere i dispositivi e le risorse quando si usano i social media e le applicazioni Web 2.0? E come è possibile incoraggiare gli utenti ad accedere al Web con i dispositivi mobili personali e aziendali quando le minacce informatiche si evolvono così rapidamente? VANTAGGI Protezione avanzata: protegge qualsiasi dispositivo con una sofisticata infrastruttura di intelligence globale contro le minacce, che comprende Cisco Talos Security Intelligence and Research Group (Talos). Controllo completo: controllo avanzato di tutto il traffico Web, inclusi i contenuti dinamici come quelli delle applicazioni dei social media. Valore dell'investimento: le opzioni di implementazione flessibili, la perfetta integrazione con l'infrastruttura di rete e di sicurezza esistente e l'assistenza 24 ore su 24 ottimizzano l'investimento e riducono il TCO per la sicurezza Web. Noi crediamo che un'unica soluzione non sia sufficiente. Sono necessari diversi livelli di protezione. Ma in questo modo si rischia di introdurre maggiore complessità e aumentare il carico di lavoro dell'infrastruttura IT. Con Cisco Web Security Appliance (WSA) con Advanced Malware Protection (AMP) (figura 1) non si corre questo rischio. La soluzione completa di sicurezza Web Cisco WSA con AMP offre massima sicurezza, protezione ad ampio spettro, un insieme di controlli completo e ottimo valore per l'investimento. Dispone di opzioni di implementazione della sicurezza Web particolarmente competitive, tutte basate sull'infrastruttura globale di intelligence di Cisco contro le minacce, che è leader del mercato. Figura 1. Cisco Web Security Appliance con AMP Funzioni di sicurezza Web complete Cisco WSA con AMP è una soluzione rivoluzionaria che racchiude in una singola appliance tutte le funzionalità necessarie per garantire sicurezza Web e controllo completi. Di seguito sono descritte le funzionalità e le caratteristiche di Cisco WSA. Cisco Talos Cisco WSA è progettato con il contributo di Talos, l'organizzazione Cisco di intelligence sulle minacce più avanzata del settore. Talos rileva e mette in correlazione le minacce in tempo reale utilizzando la rete di rilevamento più grande del mondo. Riesce ad analizzare e isolare sia le minacce già note che sia quelle emergenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 1 di 9

2 Talos è il principale team che contribuisce all'ecosistema Cisco Collective Security Intelligence (CSI) con informazioni sulle minacce, aggregando e analizzando la vasta quantità di dati telemetrici di Cisco tra cui: miliardi di richieste Web ed milioni di campioni di malware serie di dati open source milioni di intrusioni nelle reti Ne deriva una vastissima intelligence con la possibilità di analizzare la reputazione delle minacce su: reti endpoint dispositivi mobili sistemi virtuali Web ed Un sistema di analisi di tale portata consente una conoscenza olistica delle minacce, delle cause alla loro origine e della loro portata, garantendo l'efficacia della sicurezza dei prodotti Cisco Web Security. Cisco WSA usa diversi livelli di tecnologie anti-malware e di intelligence Talos e si aggiorna regolarmente ogni tre/cinque minuti. Application Visibility and Control (AVC) permette di controllare facilmente l'uso di centinaia di applicazioni Web 2.0 e di più di micro applicazioni. Con il controllo estremamente granulare delle policy gli amministratori possono autorizzare l'uso di applicazioni, quali Dropbox o Facebook, ma impedire agli utenti di eseguire determinate operazioni, ad esempio caricare documenti o utilizzare il pulsante Mi piace. Cisco WSA permette di avere la visibilità su tutte le attività della rete. Una nuova funzione consente di personalizzare le quote di larghezza di banda e tempo sia a livello di singolo utente o gruppo, sia a livello di policy. Data Loss Prevention (DLP) fornisce una protezione di base per i dati riservati, impedendo che fuoriescano dalla rete tramite la creazione di regole basate sul contesto. WSA inoltre impiega il protocollo ICAP (Internet Content Adaptation Protocol) per integrarsi con altre soluzioni DLP di analisi avanzata dei contenuti e applicazione di policy DLP. La protezione degli utenti in roaming avviene attraverso l'integrazione con Cisco AnyConnect Secure Mobility Client. Quest'ultimo fornisce la sicurezza Web dei client remoti creando un tunnel VPN per reindirizzare il loro traffico alla soluzione on-premises. Cisco AnyConnect analizza il traffico in tempo reale prima di permetterne l'accesso. Una delle nuove funzionalità è l'integrazione di Cisco WSA con Cisco ISE (Identity Services Engine). L'integrazione con Cisco ISE consente agli amministratori di creare policy in Cisco WSA in base alle informazioni di profilo o di appartenenza raccolte da Cisco ISE. La gestione e la reportistica centralizzate offrono agli utenti di Cisco WSA informazioni approfondite in tempo reale su minacce, dati e applicazioni. L'intuitivo strumento di gestione centralizzata di Cisco WSA consente di controllare le operazioni, gestire le policy e visualizzare i report. Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici appliance e posizioni, incluse le istanze virtuali. Cisco WSA inoltre supporta un'applicazione Splunk personalizzata, con un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, per garantire scalabilità e flessibilità Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 2 di 9

3 AMP è una funzionalità aggiuntiva concessa in licenza a tutti i clienti che acquistano Cisco WSA. AMP (Advanced Malware Protection) è una soluzione completa anti-malware che rileva e blocca il malware, esegue l'analisi continua delle minacce e genera avvisi retrospettivi. Sfrutta le vaste reti di intelligence di sicurezza nel cloud di Cisco e Sourcefire (ora parte di Cisco). AMP potenzia le funzionalità di rilevamento e blocco del malware già presenti in Cisco WSA con capacità di valutazione della reputazione dei file, reportistica dettagliata sul comportamento dei file, analisi continua dei file e avvisi di verdetti retrospettivi. Ora i clienti possono usare il sandboxing per i file PDF e di Microsoft Office, oltre ai file EXE supportati nella prima versione di AMP. Il monitoraggio del traffico del layer 4 analizza continuamente le attività, rilevando e bloccando le comunicazioni phone-home dello spyware. Tenendo traccia di tutte le applicazioni di rete, il monitoraggio del traffico del layer 4 blocca in modo efficace il malware che tenta di eludere le soluzioni di sicurezza Web tradizionali. Gli indirizzi IP dei domini malware noti vengono aggiunti in modo dinamico all'elenco delle entità dannose da bloccare. AMP comprende le seguenti funzionalità: Reputazione dei file: acquisisce un'impronta nel momento in cui un file attraversa i gateway di Cisco Web Security e Cisco Security e la invia alla rete di intelligence basata sul cloud di AMP per un verdetto sulla reputazione. In base a questi risultati, è possibile bloccare automaticamente i file dannosi e applicare le policy definite dall'amministratore. Le interfacce utente di Cisco Web Security e Cisco Security sono identiche e i moduli delle policy e della reportistica sono simili a quelli noti e usati attualmente dai clienti. File sandboxing: offre la possibilità di analizzare i file sconosciuti che attraversano i gateway di Cisco Web Security e Cisco Security. Un ambiente di sandboxing estremamente sicuro permette ad AMP di raccogliere i dati sul comportamento dei file e di integrare queste informazioni con le analisi approfondite eseguite da esperti o mediante sistemi automatizzati per stabilire il livello di pericolosità dei file. Questa disposizione viene quindi inserita nella rete di intelligence basata sul cloud di AMP e utilizzata per aggiornare e ampliare in modo dinamico i dati nel cloud di AMP per migliorare la protezione. Per i file analizzati vengono generati report chiari e approfonditi che ne delineano le caratteristiche comportamentali. Questi report sono accessibili direttamente all'interno delle interfacce di Cisco WSA, Cisco ESA e Cisco Security Management Appliance (SMA). Analisi retrospettiva dei file: risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. Questa funzionalità assicura un'analisi continua dei file che hanno attraversato il gateway di sicurezza, utilizzando aggiornamenti in tempo reale dalla rete di intelligence basata sul cloud di AMP per tenersi al passo con i nuovi livelli di minaccia. Quando un file dannoso viene identificato come una minaccia, AMP allerta l'amministratore, consentendogli di scoprire i potenziali utenti infetti e quando è avvenuta l'infezione. In questo modo, i clienti possono identificare e gestire rapidamente un attacco prima che si propaghi Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 3 di 9

4 Scenari: protezione in tutte le fasi dell'attacco: prima, durante e dopo Difesa dalle minacce Il mercato di oggi richiede un approccio moderno alla sicurezza Web per riuscire a proteggere i dati e i sistemi delle minacce informatiche, che diventano sempre più numerose e pericolose. Oggi la sicurezza Web deve essere in grado di bloccare il malware nascosto sia nei siti sospetti che nei siti apparentemente affidabili e agire prima che questo raggiunga l'utente. La soluzione deve inoltre possedere altre caratteristiche: Usare la migliore intelligence di sicurezza in tempo reale disponibile per consentire alle aziende di difendersi anche dalle nuove minacce e dagli exploit più recenti. Supportare policy granulari che consentano ai dipendenti di accedere ai siti richiesti per il proprio lavoro, ma al tempo stesso impediscano l'uso di determinati siti e funzionalità considerati non appropriati, come la condivisione di file basata sul Web. Cisco WSA protegge le aziende grazie a una vasta intelligence sulle minacce, a livelli multipli di difesa dalle minacce e a funzionalità DLP fondamentali, nell'arco di tutte le fasi di un attacco (figura 2). Prima dell'attacco Cisco Security Intelligence Operations Individua e associa le minacce informatiche in tempo reale sfruttando la rete di rilevamento delle minacce più grande del mondo: Cisco Talos. Per scoprire dove si nascondono le minacce, Cisco Talos sfrutta le enormi quantità di informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Ciò consente a Cisco WSA di essere efficace nella difesa già ore e persino giorni prima delle altre soluzioni della concorrenza. L'integrazione dell'intelligence di Cisco Talos con quella di Sourcefire Vulnerability Research Team offre numerosi altri vantaggi, tra cui: Più di campioni di file al giorno Community di AMP Avvisi avanzati da Microsoft e dal settore Community open source di Snort e ClamAV Honeypots Programma AEGIS (Awareness, Education, Guidance, and Intelligence Sharing) di Sourcefire Feed di minacce pubblici e privati Analisi dinamica Filtri reputazione Web Analizzano e classificano gli URL sconosciuti e bloccano quelli che risultano al di sotto di una soglia di sicurezza definita. Nell'istante in cui viene creata una richiesta Web, i filtri reputazione Web analizzano più di 200 parametri diversi correlati al traffico Web e alla rete per determinare il livello di rischio associato a un sito. Dopo aver controllato il proprietario del dominio, il server che ha il sito in hosting, la data di creazione e il tipo di sito, a quest'ultimo viene assegnato un punteggio di reputazione. In base a tale punteggio e alle policy di sicurezza selezionate, l'accesso al sito viene bloccato, consentito o preceduto da un avviso. Cisco Talos aggiorna l'intelligence dei filtri reputazione Web regolarmente a intervalli compresi tra 3 e 5 minuti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 4 di 9

5 Controlli Cisco per l'uso del Web Integrano il tradizionale filtro di URL con l'analisi dinamica dei contenuti (Dynamic Content Analysis) in tempo reale. Con la loro azione disabilitano l'accesso ai siti noti per la presenza di malware, applicando policy specifiche per il filtraggio degli URL. Il sistema di filtraggio effettua il controllo in base a un elenco di siti Web noti contenuto nel database di Cisco, che comprende oltre 50 milioni di siti bloccati. Utilizzando il motore di DCA vengono identificati in tempo reale e con precisione eventuali contenuti inadatti per il 90% degli URL sconosciuti. Il motore di DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Durante l'attacco Analisi anti-malware in tempo reale Espande la copertura della difesa anti-malware usando in parallelo molteplici motori di analisi delle firme su un'unica appliance. La tecnologia di analisi anti-malware è la più solida del mercato ed è in grado di migliorare le velocità di elaborazione ed evitare i colli di bottiglia del traffico. La funzione di analisi adattiva, inoltre, seleziona in modo dinamico il motore di analisi più appropriato in base alla reputazione dell'url, al tipo di contenuto e all'efficacia del motore. Inoltre migliora il numero dei rilevamenti eseguendo prima l'analisi degli oggetti ad alto rischio quando il carico delle analisi è superiore. Infine fornisce la protezione più recente con gli aggiornamenti automatici. Monitoraggio del traffico del layer 4 Il monitoraggio del traffico del layer 4 integrato analizza tutto il traffico, le porte e i protocolli per individuare e bloccare le comunicazioni phone-home dello spyware. In base ai risultati di questa analisi, identifica i client infetti per consentire il blocco del malware che tenta di bypassare le soluzioni di sicurezza Web classiche. Il monitoraggio del traffico del layer 4 è inoltre in grado di aggiungere dinamicamente gli indirizzi IP dei domini di malware noti al proprio elenco di entità dannose da bloccare. Grazie a questa capacità di rilevamento dinamica, il monitoraggio del traffico del layer 4 riesce a monitorare in tempo reale i movimenti del malware. Integrazione con DLP di terze parti tramite ICAP Per ottenere maggiori funzionalità DLP, è possibile utilizzare ICAP per integrare le soluzioni DLP realizzate da altri fornitori del settore. Reindirizzando tutto il traffico in uscita verso l'appliance DLP di terze parti, i contenuti vengono consentiti o bloccati in base alle regole e alle policy definite nell'appliance. Per implementare la conformità a specifiche normative e la protezione della proprietà intellettuale, è inoltre disponibile un'analisi più approfondita dei contenuti. Alcuni motori potenti ispezionano il traffico in uscita cercando determinati indicatori di contenuto, come file riservati, numeri di carta di credito, dati dei clienti e così via, e impediscono l'invio di questi dati sul Web. Reputazione dei file Esegue una valutazione dei file in base alle ultime informazioni sulle minacce fornite da Cisco Talos e aggiornate ogni 3-5 minuti. Cisco WSA acquisisce l'impronta di tutti i file che attraversano il gateway e la invia alla rete di intelligence sulle minacce basata sul cloud di Cisco per ottenere un verdetto di reputazione, che tiene conto anche degli exploit zero-day Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 5 di 9

6 NOVITÀ File sandboxing Identifica il malware e le violazioni della sicurezza quando colpiscono il sistema. Quando viene rilevato un malware, AMP raccoglie i dati sul comportamento dei file e integra queste informazioni con le analisi approfondite eseguite da esperti e mediante sistemi automatizzati per stabilire il livello di pericolosità dei file nell'ambiente di sandboxing. Dopo l'attacco Analisi retrospettiva dei file Analizza in modo continuo la rete alla ricerca di istanze di malware e varchi nella sicurezza non ancora scoperti. Dopo un rilevamento, Cisco WSA continua ad analizzare i file per un periodo di tempo prolungato impiegando le più recenti funzionalità di rilevamento e l'intelligence sulle minacce collettiva. Ciò consente di delineare le caratteristiche più aggiornate della minaccia e di compiere ulteriori analisi. Cognitive Threat Analytics Grazie alla tecnologia di rilevamento delle minacce basata sull'analisi comportamentale, riduce il tempo necessario per scoprire una minaccia e impedire il propagarsi degli attacchi. Rileva i sintomi dell'infezione utilizzando gli algoritmi per il rilevamento delle anomalie e i modelli di comportamento affidabile. Cisco Cognitive Threat Analytics (CTA) apprende automaticamente dai rilevamenti effettuati per adattarsi nel tempo. Non è necessario impostare regole, CTA scopre le minacce autonomamente. Risposta e azioni correttive Risolve il problema di quei file dannosi che riescono ad attraversare le difese perimetrali, ma che successivamente vengono riconosciuti come una minaccia. AMP utilizza l'intelligence sulle minacce collettiva basata sul cloud per bloccare polimorfismo, offuscamento, periodi di inattività e altre modalità di attacco pericolose studiate per impedire il rilevamento. Scenario: controllo dell'uso consentito Cisco WSA integra in una sola appliance la visibilità e il controllo delle applicazioni, la gestione delle policy per l'uso consentito, la reportistica dettagliata e la sicurezza per la mobilità. Il controllo dell'infrastruttura di sicurezza globale avviene attraverso un'unica interfaccia sia per gli ambienti on-premises che per i dispositivi mobili. La funzionalità di ispezione sensibile al contesto permette di applicare le policy e controllare il comportamento delle applicazioni e degli utenti. La protezione dei dati può essere implementata utilizzando le funzionalità incluse in Cisco WSA o integrando le soluzioni DLP avanzate di altri fornitori. Gestione delle policy Reportistica e gestione centralizzate Grazie a un semplice strumento incorporato nell'appliance è possibile controllare la sicurezza e le operazioni di rete in maniera centralizzata. La reportistica dettagliata semplifica l'analisi, velocizza la risoluzione dei problemi e permette di identificare eventuali miglioramenti necessari per le policy di sicurezza. In alternativa, Cisco Content Security Management Appliance serie M offre la reportistica e la gestione centralizzate per molteplici posizioni e appliance, incluse le istanze virtuali. Con un'applicazione Splunk personalizzata, dotata di un'interfaccia che ricalca le funzioni di reportistica integrate nell'appliance, è possibile generare report con semplicità da molte appliance di sicurezza Web e per molti utenti Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 6 di 9

7 Application Visibility and Control Per consentire maggiore visibilità sull'evoluzione del contenuto delle applicazioni, Cisco AVC offre la funzione di controllo del comportamento delle applicazioni e dell'utilizzo più accurata del mercato. Questa funzione è in grado di identificare e classificare centinaia di applicazioni Web 2.0 e mobili importanti e diffuse, come Facebook, e oltre microapplicazioni, ad esempio i giochi di Facebook. È possibile permettere agli utenti di usare applicazioni quali Facebook e Dropbox, ma al tempo stesso bloccare attività quali il clic sul pulsante Mi piace o il caricamento di documenti. Riguardo all'uso di webmail personale, infine, è possibile bloccarne del tutto l'uso, consentire agli utenti di leggere e inviare i messaggi ma non di caricare i documenti, oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Conformità Controlli Cisco per l'uso del Web Il tradizionale filtro degli URL e l'analisi dinamica dei contenuti (Dynamic Content Analysis o DCA) riducono i rischi legati a conformità, responsabilità legale e produttività. Il database Cisco per il filtro degli URL comprende oltre 50 milioni di siti bloccati e offre una copertura eccezionale per i siti Web noti. Per gli URL non conosciuti, l'identificazione avviene comunque in tempo reale per il 90% di essi. In questo processo di identificazione, il motore DCA analizza il testo, ne determina la rilevanza, ne calcola la somiglianza rispetto ai modelli di documenti e restituisce la categoria corrispondente più vicina. Cisco Talos aggiorna il database di URL con le informazioni provenienti da diversi vettori: firewall, IPS, Web, e VPN. Cisco Talos aggiorna costantemente le informazioni ogni 3-5 minuti scambiando i dati con Cisco WSA e gli altri dispositivi di sicurezza della rete. Gli amministratori possono inoltre selezionare categorie specifiche per l'analisi intelligente HTTPS Protezione contro la perdita dei dati A seconda delle esigenze di conformità normativa e tutela della proprietà intellettuale della propria azienda, è possibile consentire o bloccare la trasmissione di contenuti specifici. Per impedire che i dati riservati escano dalla rete è possibile creare regole basate sul contesto per Data Loss Protection (DLP) di base, oppure utilizzare il protocollo ICAP per integrare con semplicità una soluzione DLP di terze parti che consenta di analizzare i contenuti in maniera più approfondita e di applicare specifiche policy di DLP. Le funzionalità DLP integrate nell'appliance assicurano la sicurezza dei dati analizzando i contenuti caricati in base a titolo, metadati e dimensioni e impedendone il caricamento su webmail o servizi di condivisione file nel cloud, come ad esempio Dropbox. È anche possibile creare policy personalizzate per definire limitazioni specifiche. Si può ad esempio scegliere di bloccare completamente l'uso delle webmail personali, permettere agli utenti di leggere e inviare i messaggi tramite webmail ma non di caricare i documenti oppure è possibile decrittografare le transazioni e inviarle a una soluzione DLP di terze parti per l'analisi. Gestione remota dei dispositivi Cisco AnyConnect Secure Mobility Client Cisco AnyConnect Secure Mobility Client offre la sicurezza Web continua agli utenti mobili e ai loro dispositivi. Quando gli utenti escono dalla rete aziendale, Cisco AnyConnect si accorge automaticamente che l'utente è in roaming e reindirizza il traffico nuovamente a Cisco WSA nella rete aziendale. Il client Cisco AnyConnect richiede che il traffico venga reindirizzato attraverso un tunnel VPN al router o al firewall on-premises e verso Cisco WSA per l'analisi. A quel punto Cisco WSA applica tutte le funzionalità di sicurezza Web Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 7 di 9

8 Servizi Cisco Servizi a marchio Cisco Cisco SMARTnet Service per Web Security Appliance: aiuta i clienti a risolvere rapidamente i problemi di rete grazie al supporto diretto e costante degli esperti Cisco, agli strumenti per il self-help e alla sostituzione rapida dell'hardware. Cisco Security Planning and Design: offre assistenza nel determinare il modello di Cisco WSA più adatto alle proprie esigenze. Affidandosi a questo servizio è possibile implementare una soluzione di sicurezza solida nel modo più semplice, veloce ed economico possibile. Cisco Web Security Configuration and Installation: consente di ridurre al minimo i rischi grazie a un servizio di installazione, configurazione e testing appropriato della propria soluzione di sicurezza Web. Cisco Optimization Service for Security: servizio pensato per coloro che possiedono già un'appliance Web e desiderano ottimizzarla o potenziarla con funzionalità come quelle offerte da AMP. Le reti dei clienti vengono valutate preventivamente e quindi potenziate affinché siano in grado di affrontare meglio le nuove minacce alla sicurezza e gli incidenti imprevisti. Servizi di collaborazione/partner Valutazione della sicurezza dei dispositivi di rete: aiuta a mantenere un ambiente di rete sicuro identificando le vulnerabilità dell'infrastruttura di sicurezza della rete. Smart Care: permette di semplificare la manutenzione della rete attraverso il monitoraggio preventivo di Cisco WSA, le valutazioni delle prestazioni della rete, le riparazioni del software e l'assistenza tecnica. Servizio di supporto dei partner: il capitale intellettuale umano di Cisco e le capacità avanzate del software Cisco consentono ai partner di espandere la propria offerta di servizi. I risultati sono costi di erogazione più bassi per i partner, time-to-market ridotto e relazioni più solide con i clienti. Finanziamenti Cisco Cisco Capital crea soluzioni di finanziamento personalizzate in base alle esigenze specifiche dei clienti. In questo modo, i clienti possono accedere subito alla tecnologia Cisco e sfruttarne immediatamente i vantaggi per l'azienda. Nei soli primi tre mesi, le appliance [Cisco] WSA hanno bloccato l'1% di tutte le transazioni Web, cioè circa 30 milioni di transazioni. Tra le transazioni bloccate c'erano i comandi delle botnet, i tentativi di sottrazione delle password e di altre informazioni personali degli utenti e i download di malware. Jeff Bollinger, Analista senior della sicurezza, Cisco IT Leadership di mercato Gartner colloca Cisco Web Security tra i leader nel suo Quadrante Magico del 2013 per le soluzioni di sicurezza Web. Secondo IDC (giugno 2013), Cisco detiene la quota di mercato maggiore dell'intero mercato delle appliance di sicurezza. Gartner colloca Cisco tra i leader anche nei suoi Quadranti Magici del 2012 per il controllo dell'accesso alla rete e la sicurezza Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 8 di 9

9 Figura 2. La protezione di Cisco Web Security con APM Perché scegliere Cisco? Cisco ha sviluppato e acquisito alcune tra le più sofisticate tecnologie di sicurezza Web del mondo. Scegliere Cisco significa ottenere un'ampia protezione dalle minacce informatiche grazie al supporto di Talos, alla protezione zero-day e ai molteplici motori anti-malware. La gestione e la reportistica centralizzate offrono una visibilità eccezionale. La flessibilità delle opzioni di implementazione consente di sfruttare le risorse sia fisiche che virtualizzate. La pluripremiata assistenza internazionale Cisco, disponibile 24 ore su 24, garantisce la presenza di uno specialista Cisco sempre pronto ad aiutare a risolvere i problemi e a rispondere alle domande. Inoltre, l'integrazione di Cisco WSA con AMP con gli altri prodotti Cisco offre maggiore valore per gli investimenti e migliora la sicurezza senza compromettere le prestazioni della rete. Un esempio è l'integrazione di Cisco WSA con AMP con Cisco AnyConnect Secure Mobility Client per estendere la sicurezza e le policy agli utenti in roaming, mantenendo l'uniformità dell'interfaccia e del funzionamento. Infine, la tecnologia Cisco non richiede particolare manutenzione dopo la configurazione iniziale delle policy, riducendo notevolmente il carico di lavoro degli amministratori. Ulteriori informazioni Per ulteriori informazioni su Cisco WSA con AMP visitare Contattare un rappresentante di vendita, un partner di canale o un tecnico sistemista Cisco per scoprire i vantaggi che Cisco WSA con AMP e altri prodotti Cisco Security possono offrire per soddisfare al meglio le esigenze di sicurezza, anche quelle più urgenti, per il proprio ambiente operativo. Stampato negli Stati Uniti C / Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Il presente documento contiene informazioni pubbliche di Cisco. Pagina 9 di 9

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Appliance Cisco FirePOWER serie 8000

Appliance Cisco FirePOWER serie 8000 Scheda tecnica Appliance Cisco FirePOWER serie 8000 Panoramica del prodotto Trovare un'appliance di sicurezza della rete che offra la giusta velocità di trasmissione, la protezione dalle minacce e le opzioni

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Una sicurezza completa e pervasiva contro le minacce Web

Una sicurezza completa e pervasiva contro le minacce Web White paper Una sicurezza completa e pervasiva contro le minacce Web Cisco Web Security garantisce una migliore protezione dei dati e del marchio per le aziende di oggi Panoramica Spaziando dalla collaborazione

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido Starter Package è una versione realizzata su misura per le Piccole Imprese, che garantisce una implementazione più rapida ad un prezzo ridotto. E ideale per le aziende che cercano ben più di un semplice

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale.

Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. TRITON AP-DATA Blocca la perdita e il furto di dati, mantieni conformità e salvaguardia il marchio, la reputazione aziendale e la proprietà intellettuale. Da una reputazione compromessa a multe e sanzioni

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it

Seqrite. Mantieni il controllo totale sui dati che ti appartengono. www.seqrite.it (DLP) Mantieni il controllo totale sui dati che ti appartengono Panoramica Il volume di informazioni distribuite digitalmente è in continua crescita e le organizzazioni devono adeguarsi. Il fenomeno BYOD

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM

Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM Report Miercom: Test comparativi sulla performance e sull'adattabilità Le Appliance UTM I test di Miercom hanno messo a confronto le appliance Serie SG con i prodotti della concorrenza Risultati di test

Dettagli

Sistemi di rilevamento malware: non tutti sono uguali

Sistemi di rilevamento malware: non tutti sono uguali Sistemi di rilevamento malware: non tutti sono uguali Internet è diventata il principale veicolo di infezione dei PC tramite la diffusione di malware. Ogni giorno, infatti, Sophos rileva una nuova pagina

Dettagli

Seqrite Antivirus per Server

Seqrite Antivirus per Server Scansioni Antivirus Ottimizzate Leggero Tecnologicamente avanzato Panoramica Prodotto Un antivirus concepito appositamente per i server aziendali. Semplice installazione, scansioni antivirus ottimizzate,

Dettagli

Controllo web per endpoint Panoramica

Controllo web per endpoint Panoramica Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Anti-Virus (versione 9.2 o successiva) Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2013 Sommario

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Evoluzione della sicurezza IT

Evoluzione della sicurezza IT A causa del cambiamento dei target del cyber crime, dello spionaggio e dell'hacktivism, gli attacchi diventano sempre più vari, come ad esempio l hackeraggio di un sito di news dove è stata riportata la

Dettagli

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a:

RELAZIONE E COMUNICAZIONE. Sviluppare la gestione delle relazioni con i clienti grazie a: RELAZIONE E COMUNICAZIONE Sviluppare la gestione delle relazioni con i clienti grazie a: Microsoft Office System 2007 Windows Vista Microsoft Exchange Server 2007 è ancora più potente ed efficace, grazie

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 10 funzioni utili che il vostro firewall dovrebbe avere Bloccare le minacce è solo il principio PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Indice PROTEZIONE ALLA VELOCITÀ DEL BUSINESS Il firewall si evolve

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Autodesk Subscription. Più valore con Subscription

Autodesk Subscription. Più valore con Subscription Autodesk Subscription Più valore con Subscription Agenda Vantaggi di Subscription Novità di Subscription Aggiornamenti software Vantaggi della soluzione cloud Autodesk 360 Servizi cloud di Autodesk 360

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Guida di Pro PC Secure

Guida di Pro PC Secure 1) SOMMARIO 2) ISTRUZIONI DI BASE 3) CONFIGURAZIONE 4) INFORMAZIONI AGGIUNTIVE 1) SOMMARIO Guida di Pro PC Secure Pro PC Secure è un programma che si occupa della protezione dagli attacchi provenienti

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Internet Security Systems Stefano Volpi

Internet Security Systems Stefano Volpi Internet Security Systems Stefano Volpi Chi è Internet Security Systems Leader mondiale tra le aziende indipendenti nel settore della sicurezza IT Fondata nel 1994 con base ad Atlanta (Georgia) Quotata

Dettagli

BUSINESSOBJECTS EDGE STANDARD

BUSINESSOBJECTS EDGE STANDARD PRODOTTI BUSINESSOBJECTS EDGE STANDARD La business intelligence consente di: Conoscere meglio le attività Scoprire nuove opportunità. Individuare e risolvere tempestivamente problematiche importanti. Avvalersi

Dettagli

Consulenza, servizi su misura e tecnologia a supporto del business.

Consulenza, servizi su misura e tecnologia a supporto del business. Consulenza, servizi su misura e tecnologia a supporto del business. ACCREDITED PARTNER 2014 Consulenza, servizi su misura e tecnologia a supporto del business. Gariboldi Alberto Group Srl è una realtà

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ Protection Service for Business IL MONDO È MOBILE Wifi In strada Oggi usiamo più dispositivi su un numero sempre maggiore di connessioni. Decidere quando, dove

Dettagli

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control = Controllo web per endpoint Panoramica Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Data documento: dicembre 2011 Sommario 1 Controllo web per endpoint...3 2 Solo

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business

PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI. Freedome for Business PROTEGGI E GESTISCI LA TUA FLOTTA DI DISPOSITIVI MOBILI Freedome for Business PRENDI IL CONTROLLO DELLA SICUREZZA MOBILE Nell era del lavoro in movimento, proteggere il perimetro della rete non è facile.

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Le 5 ragioni principali

Le 5 ragioni principali Le 5 ragioni principali per passare ad HP BladeSystem Marzo 2015 Dati sul valore per le aziende La ricerca di IDC rivela che le organizzazioni che eseguono la migrazione ad HP BladeSystem (server blade

Dettagli

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services

Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Guida per l utente finale per stabilire e mantenere la connettività Suggerimenti per l utente finale per le offerte Remote Services Sommario Introduzione... 1 Perdita di comunicazione dopo un intervento

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

ACCESSNET -T IP NMS. Network Management System. www.hytera.de

ACCESSNET -T IP NMS. Network Management System. www.hytera.de ACCESSNET -T IP NMS Network System Con il sistema di gestione della rete (NMS) è possibile controllare e gestire l infrastruttura e diversi servizi di una rete ACCESSNET -T IP. NMS è un sistema distribuito

Dettagli

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet L' accesso sicuro da e verso Internet L' accesso ad Internet è ormai una necessità quotidiana per la maggior parte delle imprese. Per garantire la miglior sicurezza mettiamo in opera Firewall sul traffico

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento

ESET CYBER SECURITY per Mac Guida all avvio rapido. Fare clic qui per scaricare la versione più recente di questo documento ESET CYBER SECURITY per Mac Guida all avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Cyber Security fornisce una protezione del computer all'avanguardia contro

Dettagli

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.

Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3. Settore delle carte di pagamento (PCI) Standard di protezione dei dati (DSS) Riepilogo delle modifiche di PCI DSS dalla versione 2.0 alla 3.0 Novembre 2013 Introduzione Il presente documento contiene un

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Sicurezza per il mondo IT

Sicurezza per il mondo IT Sicurezza per il mondo IT Consulenza cloud computing security Via Oppido Mamertina 61f 00178 Roma Tel. 06 71280301 Fax 06 71287491 www.prsoftware.it Vendita Servizi Formazione Supporto Profilo aziendale

Dettagli

Videosorveglianza digitale di alta qualità in ogni angolo

Videosorveglianza digitale di alta qualità in ogni angolo Videosorveglianza digitale di alta qualità in ogni angolo Dopo l 11 settembre l esigenza relativa a progetti di videosorveglianza digitale in qualunque tipo di organizzazione e installazione è aumentata

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations CUSTOMER SUCCESS STORY LUGLIO 2015 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Agile Operations PROFILO DEL CLIENTE Settore: servizi IT Azienda: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Gestione semplice e centralizzata di stampanti e multifunzione

Gestione semplice e centralizzata di stampanti e multifunzione Soluzioni per la Gestione delle Periferiche controllo l efficienza I supporto Gestione semplice e centralizzata di stampanti e multifunzione La maniera semplice per gestire i vostri flussi di lavoro È

Dettagli

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione

applicazioni aziendali più eseguire e controllare fondamentali per il business grazie a sofisticate funzioni di auto-gestione Semplicità e flessibilità con il primo server con tecnologia IBM i5 520 Le piccole e medie imprese desiderano concentrarsi sul proprio business e non sull infrastruttura IT. IBM _` i5 520 offre non solo

Dettagli

Conoscere Dittaweb per:

Conoscere Dittaweb per: IL GESTIONALE DI OGGI E DEL FUTURO Conoscere Dittaweb per: migliorare la gestione della tua azienda ottimizzare le risorse risparmiare denaro vivere meglio il proprio tempo IL MERCATO TRA OGGI E DOMANI

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Solar-Log WEB Commercial Edition Informazione di prodotto

Solar-Log WEB Commercial Edition Informazione di prodotto Solar-Log WEB Commercial Edition Informazione di prodotto 1 Indice 1 Panoramica e target group... 3 2 Layout delle pagine... 3 3 Monitoraggio dell impianto...4 3.1 Monitoraggio dell impianto...4 3.2 Protocollo

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Semplificare e centralizzare la gestione delle informazioni e dei documenti

Semplificare e centralizzare la gestione delle informazioni e dei documenti Semplificare e centralizzare la gestione delle informazioni e dei documenti ActiveInfo è un evoluto sistema di Enterprise Content Management specializzato nella gestione delle informazioni disperse negli

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda.

Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda. Cisco Cloud Web Security Difesa completa, protezione avanzata contro le minacce e altissima flessibilità per l'azienda Gennaio 2015 La sicurezza Web è più che mai importante Il Web è un tipico vettore

Dettagli

VULNERABILITY ASSESSMENT E PENETRATION TEST

VULNERABILITY ASSESSMENT E PENETRATION TEST VULNERABILITY ASSESSMENT E PENETRATION TEST Una corretta gestione della sicurezza si basa innanzitutto su un adeguata conoscenza dell attuale livello di protezione dei propri sistemi. Partendo da questo

Dettagli

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido

ESET NOD32 Antivirus 4 per Linux Desktop. Guida all'avvio rapido ESET NOD32 Antivirus 4 per Linux Desktop Guida all'avvio rapido ESET NOD32 Antivirus 4 fornisce una protezione all'avanguardia per il computer contro codici dannosi. Basato sul motore di scansione ThreatSense

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli