VPN o VPN SSL? Quale soluzione di accesso remoto scegliere

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "VPN o VPN SSL? Quale soluzione di accesso remoto scegliere"

Transcript

1 VPN o VPN SSL? Quale soluzione di accesso remoto scegliere Di Don Faulkner, CISSP Circa il 40% degli intervistati nel corso di un sondaggio che ha coinvolto più di 50 utenti di reti VPN IPSec (Internet Protocol Security) in Europa e negli Stati Uniti ha dichiarato di non avere ottenuto i vantaggi economici che si attendeva, mentre un altro 40% circa ha affermato che tale soluzione non si è rivelata all'altezza delle proprie aspettative. La maggior parte delle aziende che hanno partecipato al sondaggio ha dichiarato di utilizzare i sistemi VPN per applicazioni relativamente semplici, quali accesso a file di rete, a CRM e alla posta elettronica. L'impiego di soluzioni VPN per applicazioni più complesse, quali integrazione dati/voice, comunicazione a due vie automatizzata ed extranet, è molto meno diffuso. La ricerca di una soluzione affidabile ed economica che consenta ai dipendenti di accedere alle risorse aziendali senza tempi morti è un problema che i manager del settore informatico devono affrontare quotidianamente. Con un numero sempre maggiore di dipendenti connessi mediante tecnologia senza fili e la sempre più pressante necessità di abilitare l'accesso ai partner aziendali, l'accesso remoto in modalità protetta e un sistema di autenticazione più sicuro diventano fattori di importanza prioritaria. L'implementazione di una soluzione di accesso remoto può seguire vari percorsi; la connessione remota è una delle soluzioni più utilizzate, tuttavia, anche le aziende più piccole possono arrivare a spendere migliaia di dollari al mese per fornire un servizio di connessione remota ai propri dipendenti. Per le aziende che stanno iniziando a utilizzare Internet, i tunnel VPN protetti per le connessioni di accesso remoto sono diventati lo standard di riferimento, sia come nuovo servizio, sia come sostituzione o potenziamento delle costose soluzioni di connessione remota esistenti. Fino a poco tempo fa, erano i sistemi VPN a riscuotere maggiore successo, ma ora la tecnologia VPN SSL si sta rapidamente affermando come tecnologia leader per le soluzioni di accesso remoto in modalità protetta e sta aiutando le aziende ad abbandonare le dispendiose linee in affitto dedicate. In questo libro bianco vengono delineati i potenziali problemi e costi legati all'implementazione di soluzioni di connessione remota, VPN e VPN SSL. Da un'analisi emerge che, nella maggior parte dei casi, la tecnologia VPN SSL è in grado di venire incontro alle esigenze più comuni con costi di gestione nettamente inferiori rispetto alle altre soluzioni. Il libro bianco si conclude con un'analisi della redditività del capitale investito di un'ipotetica società con un migliaio di dipendenti. Connessione remota La connessione remota rappresenta il tradizionale sistema di accesso alle risorse di un'azienda, tuttavia si tratta di una soluzione estremamente costosa. Se si fornisce ai dipendenti esterni un numero verde per l'accesso, i costi si aggirano tra i 10 e i 25 centesimi di dollaro al minuto per connessione. La connessione remota potrebbe inoltre comportare problemi di sicurezza legati all'uso di nomi utente e password. Se un dipendente condividesse il proprio nome utente o la propria password con amici o con la famiglia, i costi telefonici mensili a carico dell'azienda potrebbero aumentare drasticamente e la - 1 -

2 sicurezza dell'azienda verrebbe messa a rischio. Se ne conclude che la connessione remota raggiunge costi proibitivi per implementazioni su larga scala e non costituisce certo la soluzione più sicura. Connessione VPN (basata sul costo relativo di un dipendente per una configurazione VPN aziendale) Le connessioni VPN si sono sviluppate per facilitare le comunicazioni site-to-site tra filiali di una stessa azienda e per offrire una soluzione alternativa alle sempre più costose connessioni remote. La tecnologia VPN consente l'accesso a reti private protette mediante un modem via cavo dai costi contenuti e linee ad alta velocità. Le connessioni VPN hanno riscosso un grande successo di marketing, così come molte altre tecnologie di rete, e sono state considerate tra i metodi più sicuri per l'accesso remoto alle reti aziendali. Tuttavia, i problemi legati a questo tipo di tecnologia sono molteplici. Dal punto di vista della sicurezza, la gestione di una serie di prodotti provenienti da fornitori differenti, talvolta incompatibili tra loro, costituisce già un valido motivo per scegliere di non utilizzare una rete VPN. Le connessioni VPN consentono di servirsi di Internet per connettersi al sistema di accesso esistente distribuito sul territorio. Questo offre alle reti VPN una maggiore scalabilità rispetto alle soluzioni di connessione remota, in quanto l'azienda non è costretta a continuare a implementare nuove e dispendiose linee in affitto dedicate. Le connessioni VPN consentono inoltre agli utenti di accedere a tutte le applicazioni della rete alle quali sono autorizzati ad accedere in ufficio. Tuttavia, per gestire le regole di controllo degli accessi di ciascun utente, potrebbero essere necessarie configurazioni di controllo degli accessi aggiuntive da effettuare presso il firewall. La maggior parte delle implementazioni VPN connettono direttamente due reti e, attraverso tale connessione, gli utenti del tunnel sono in grado di sfruttare eventuali vulnerabilità e minacciare la sicurezza di più server dell'infrastruttura. In definitiva, se si è alla ricerca di una soluzione facilmente integrabile in un'infrastruttura di rete esistente, i sistemi VPN potrebbero non costituire la scelta migliore. Le connessioni VPN richiedono l'implementazione di client VPN È possibile che il centro di assistenza venga subissato di richieste di aiuto durante e dopo l'implementazione di una rete VPN. Per implementare un sistema VPN, è necessario che sulla macchina client sia installato un client VPN. La configurazione di client VPN può presentare problemi molto particolari, in quanto il client VPN va a interagire con lo stack TCP/IP installato sul PC client. Di conseguenza, le operazioni di aggiornamento e manutenzione dei client VPN di tutti gli utenti della rete diventano estremamente dispendiose, sia in termini di tempo che di denaro. È possibile che i responsabili del settore informatico siano costretti a richiedere l'invio in sede dei computer portatili utilizzati dai dipendenti esterni per configurare i client VPN, semplicemente perché alcuni dei problemi che potrebbero verificarsi durante l'installazione sono troppo complessi per essere risolti a distanza. I client VPN sono estremamente fragili e la loro manutenzione può trasformarsi in un onere costante a carico dei tecnici del centro di assistenza. Per accedere a una rete VPN IPSec, gli utenti devono specificare manualmente un indirizzo IP e una serie di impostazioni relative a un certificato digitale. Questo complica notevolmente la vita agli utenti e finisce con l'aumentare il carico di lavoro dei tecnici del reparto informatico che, in genere, sono costretti a guidare gli utenti passo a passo durante tali procedure. Talvolta vengono rilevati problemi insoliti, quali conflitti con driver che controllano altri tipi di comunicazioni o con adattatori di rete e tutto questo non fa che incrementare il numero di richieste di aiuto da parte degli utenti VPN al centro di - 2 -

3 assistenza, ai tecnici di rete e ai responsabili del settore informatico. La tecnologia VPN è stata messa a punto per garantire l'accesso remoto in modalità protetta tramite Internet, tuttavia vi sono condizioni in cui le connessioni VPN presentano problemi intrinseci. Gli utenti che si connettono da casa, ad esempio, potrebbero essere costretti a compromettere la sicurezza della propria rete domestica per riuscire a fare funzionare un client VPN. I client VPN non possono essere installati nei chioschi multimediali. O ancora, potrebbe non essere possibile effettuare connessioni VPN da una fiera, da una camera di albergo con accesso ad alta velocità o da una postazione client, in quanto la configurazione della rete è sconosciuta. In particolare, nel caso di connessioni hot spot senza fili, le connessioni VPN si rivelano vulnerabili, poiché tutti coloro che accedono all'hot spot utilizzano la stessa rete. Se un hacker riesce a trovare un computer sul quale non è stata installata la patch appropriata, la rete aziendale può essere facilmente violata sfruttando la connessione di tale PC. Inoltre, se la configurazione della rete è conosciuta, è possibile che sia necessario apportare ulteriori modifiche al firewall e al NAT. Dal punto di vista dell'utente finale, la necessità di apportare complesse modifiche alle configurazioni di rete per garantire il corretto funzionamento delle connessioni è un evidente punto a sfavore per la tecnologia VPN. Il protocollo IPSec è stato studiato per consentire comunicazioni in modalità protetta tra più siti di una rete. Il suo impiego per garantire la sicurezza degli utenti che si connettono dai computer portatili, seppure affidabile, rimane secondario. Modifiche di configurazione relativamente semplici per i tecnici di rete diventano un impegno non indifferente per l'utente finale, un inconveniente che da solo è sufficiente a compromettere la reale efficacia della maggior parte delle soluzioni VPN. VPN SSL Il protocollo SSL (Secure Socket Layer) viene utilizzato per garantire la protezione a livello di applicazione delle comunicazioni basate su web che avvengono mediante Internet. Grazie a un sistema di crittografia e autenticazione, il protocollo SSL consente comunicazioni in modalità protetta tra due dispositivi, in genere un server web e un PC client. Per poter utilizzare tale sistema, è necessario che le applicazioni (il browser web e il server web) supportino la tecnologia SSL, a differenza di quanto accade per il protocollo IPSec, che opera a livello di rete, indipendentemente dall'applicazione. Poiché la maggior parte dei browser web supportano l'ssl, tale protocollo risulta particolarmente semplice da implementare anche su una grande quantità di PC. Con l'introduzione del protocollo SSL, l'obiettivo della sicurezza di rete si innalza dal livello del sistema operativo al livello dell'applicazione. Anziché funzionare come un servizio del sistema operativo (che potrebbe richiedere l'apporto di modifiche al kernel di connessione remota), il sistema SSL impiega i normali protocolli di rete utilizzati in Internet, senza la necessità di alcuna modifica e, di conseguenza, risulta perfettamente adattabile a qualsiasi sistema operativo. Il supporto dell'ssl da parte del server web è l'attività più complessa dell'implementazione del protocollo all'interno di un'architettura di rete. Oltre alla configurazione del server web e all'ottenimento dei certificati SSL, l'impiego estensivo delle risorse di sistema (CPU, memoria) potrebbe comportare il sovraccarico di server già gravati di lavoro. Tale complessità viene alleviata dalla tecnologia VPN SSL, in grado di fornire le risorse aggiuntive necessarie per supportare la sessione SSL e semplificare le procedure di implementazione. Poiché tale tecnologia impiega il protocollo SSL integrato in tutti i browser web, non è necessario installare o gestire client complessi e costosi. Fino a poco tempo fa, le applicazioni VPN SSL si limitavano a semplificare le operazioni di implementazione dell'ssl all'interno delle reti aziendali, ma non erano in grado di procedere all'autenticazione di utenti finali o di eseguire alcun tipo di controllo degli accessi. È stata quindi introdotta una nuova generazione di dispositivi, i gateway di autenticazione SSL, che è riuscita a superare tale imperfezione fornendo alle reti VPN SSL una terminazione SSL e un sistema di autenticazione basato sui token

4 Pur non fornendo l'ampia gamma di soluzioni di accesso che la tecnologia VPN è in grado di offrire, i gateway di autenticazione SSL garantiscono alle applicazioni basate su web un livello di sicurezza non raggiungibile mediante connessioni VPN. Eppure, in molte circostanze, la tecnologia VPN viene impiegata esclusivamente per l'accesso remoto; tutte le altre funzionalità restano inutilizzate, in attesa di essere sfruttate da qualche abile hacker. Le reti VPN SSL rappresentano la soluzione ideale per le organizzazioni che desiderano fornire un accesso basato su web a informazioni interne. Le connessioni VPN SSL sono in grado di proteggere l'integrità e la riservatezza dei dati che attraversano la rete e, allo stesso tempo provvedono all'autenticazione e all'autorizzazione degli utenti che accedono a tali dati. Le modifiche da apportare, se necessarie, sono minime e coinvolgono i server e i sistemi client. Chiavi di autenticazione hardware o password? L'autenticazione basata su password presenta numerosi problemi. Primo fra tutti, la difficoltà di sapere se una password è stata compromessa. Se un hacker indovina una password, il proprietario legittimo è spesso ignaro del fatto che le sue credenziali siano state rubate, o meglio, che la sua stessa identità sia stata rubata. La condivisione di una stessa password tra più utenti è un altro aspetto dello stesso problema. Tra gli altri possibili inconvenienti, vi è il fatto che spesso le password più difficili da indovinare sono anche le più facili da dimenticare e questo comporta costi amministrativi aggiuntivi, necessari per assistere gli utenti che hanno dimenticato la password. Inoltre, poiché le password sono difficili da ricordare, generalmente gli utenti impiegano la stessa in più postazioni: all'hacker basta indovinarne una per averle tutte. Per non parlare di coloro che si annotano le password per non dimenticarle, un invito a nozze per qualsiasi hacker. Le chiavi di autenticazione hardware risolvono tutti questi problemi in quanto eliminano l'interazione tra l'utente e la "password". Agli utenti viene fornito un dispositivo fisico che deve essere presente perché avvenga l'autenticazione. Tale dispositivo è spesso protetto da un codice PIN, come avviene per le schede ATM, per impedirne l'uso nel caso venga rubato o perso, andando a creare un'autenticazione a due fattori. Le chiavi di autenticazione hardware sono difficili da violare e praticamente impossibili da condividere (senza cedere fisicamente il dispositivo a qualcun'altro). Nella chiave di autenticazione hardware sono memorizzate le "credenziali" dell'utente e poiché il codice segreto risiede nella chiave stessa, all'utente è sufficiente ricordare il proprio PIN per accedere alla rete. Se la chiave viene rubata o persa, risulta del tutto inutilizzabile e, come avviene per le schede ATM, si blocca dopo un determinato numero di tentativi errati di inserimento del PIN. Il supporto di chiavi di autenticazione hardware nell'ambito di soluzioni VPN è ancora raro e, in genere, difficile da implementare. Per venire incontro alla crescente richiesta di tale funzionalità, molte soluzioni VPN SSL prevedono già chiavi di autenticazione hardware integrate. A ogni esigenza di accesso remoto la giusta soluzione La tecnologia VPN rappresenta la soluzione ideale per le connessioni site-to-site o per le aziende che utilizzano unicamente applicazioni disponibili in rete e non basate su web. La scelta di una soluzione VPN basata su software, hardware o router dipende unicamente dalle risorse e dal denaro disponibile per supportare ciascuna soluzione. Una soluzione basata su software potrebbe richiedere maggiore assistenza tecnica e spese aggiuntive per l'invio delle apparecchiature in sede per la configurazione. Nelle soluzioni basate su hardware e su router il supporto tecnico viene virtualmente eliminato, tuttavia potrebbe essere richiesto un investimento di capitale maggiore per le apparecchiature hardware; inoltre, entrambe le soluzioni richiedono interventi di configurazione aggiuntivi. Le aziende potrebbero trarre vantaggi maggiori dall'impiego sia della tecnologia VPN che SSL all'interno di una rete VPN SSL. Le soluzioni VPN SSL consentono l'accesso in modalità protetta ad applicazioni basate su web e non, da parte di dipendenti interni ed esterni all'azienda, così come di - 4 -

5 partner, fornitori e rivenditori. Oggi, tutti i principali fornitori di soluzioni VPN SSL sono in grado di offrire prodotti che consentono il completo accesso ad applicazioni client/server e basate su web, così come ad applicazioni di file sharing. Le chiavi di autenticazione hardware sono integrate nella soluzione VPN SSL, in modo da offrire l'ulteriore sicurezza di un'autenticazione a due fattori ed eliminare il potenziale pericolo di attacchi esterni mediante violazione delle password. Gli utenti che utilizzano unicamente le applicazioni basate su web possono accedere in modalità protetta mediante connessioni VPN SSL, con la sicurezza aggiuntiva dell'autenticazione a due fattori. Inoltre, le soluzioni VPN SSL meritano un'ulteriore considerazione in quanto garantiscono l'isolamento del server web da possibili vulnerabilità e proteggono le applicazioni web dagli attacchi degli hacker. Infine, l'implementazione di una rete VPN SSL è la soluzione ideale per le aziende intenzionate a ridurre i costi legati all'assistenza tecnica. Un'azienda che decide di implementare una nuova applicazione web proprietaria alla quale possano accedere utenti interni, telelavoratori e partner aziendali dovrebbe prendere in considerazione anche l'implementazione di una soluzione VPN SSL e la distribuzione di chiavi di autenticazione hardware ai propri partner e utenti, al fine di proteggere l'accesso remoto alle proprie informazioni, nonché la riservatezza di tali informazioni. Le sole modifiche che è necessario apportare all'infrastruttura riguardano la concessione degli accessi appropriati durante la configurazione della rete VPN SSL e l'implementazione delle chiavi di autenticazione hardware. In molti casi, l'estrema semplicità di implementazione e l'elevato grado di protezione delle soluzioni VPN SSL possono spingere un'azienda ad acquistare o a passare a una versione basata su web di un'applicazione, rispetto a una versione standard o aziendale. Per garantire un'ulteriore protezione, il tunnel di comunicazione SSL si chiude se il token di identità viene rimosso dal computer client, terminando immediatamente la sessione. Le soluzioni VPN SSL estendono la protezione delle connessioni dal server all'utente finale. Analisi della redditività del capitale investito: connessione remota, VPN e VPN SSL Nell'analisi che segue, i costi totali di gestione sono stati calcolati nell'arco di diversi mesi. A tale scopo, è stata determinata una spesa iniziale per l'implementazione della tecnologia presa in esame. Poiché i costi per l'assistenza tecnica, di rete e per la manutenzione delle linee possono variare notevolmente e in base a molteplici fattori, non sono stati presi in considerazione. Come oggetto dell'analisi, è stata presa in considerazione un'ipotetica azienda di un migliaio di dipendenti che ha necessità di connettere in modalità remota circa 400 utenti

6 Costi della connessione remota Presupposti 1000 dipendenti in totale (200 utilizzano la connessione remota, 400 il numero verde) 400 utenti di computer/telelavoratori 15 ore settimanali per dipendente 0,13 USD costo medio al minuto della connessione mediante numero verde 19,95 USD canone mensile servizio Internet 400 dipendenti x 15 ore/settimana x 60 minuti/ora x 4 settimane/mese x 0,13 USD Investimenti Modem installati sui PC o sui portatili dei dipendenti (costo non incluso) Costi correnti Manutenzione modem (costo non incluso) Manutenzione linee (costo non incluso) Manutenzione schema di autenticazione linea di connessione Costo mensile connessione remota (400 x 19,95 USD) Costo medio implementazione connessione remota Costi correnti mensili per dipendente (sulla base di 1000 dipendenti) USD USD USD 195,18 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi

7 Costi per connessioni VPN (implementazione basata su hardware) Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Spese per apparecchiature utenti remoti (client) Investimento iniziale per apparecchiature VPN USD USD Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica USD Costi correnti Manutenzione rete VPN (costo non incluso) Implementazione meccanismo di autenticazione per eliminare i costi di manutenzione Rimborso banda larga (400 x 45 USD)* USD Costo medio implementazione tecnologia VPN Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD 478 USD Considerazioni La manutenzione dei modem e delle linee sono fondamentali per la sicurezza dell'azienda. Tale costo non è stato preso in considerazione nell'analisi. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. La configurazione di un firewall garantisce una maggiore protezione al core business rispetto a modem di connessione remota e a interventi di manutenzione delle linee. Costo aggiuntivo di USD per ridondanza dispositivi VPN non preso in considerazione. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = 2,44 mesi

8 Costi per connessioni VPN SSL Presupposti 1000 dipendenti in totale (tutti con accesso in banda larga) 400 utenti di computer/telelavoratori 45 USD canone mensile per banda larga* senza limiti di orario Investimenti Investimento iniziale per apparecchiature basate su SSL Aggiornamento in banda larga di 400 utenti (400 x 100 USD)* spesa unica Costi correnti Manutenzione SSL igate (costo non incluso) Rimborso banda larga (400 x 45 USD)* Costo medio implementazione SSL igate Costi implementazione per dipendente (sulla base di 1000 dipendenti) USD USD USD USD 108 USD Considerazioni SSL igate di SafeNet, configurazione per 400 utenti VPN SSL: USD. Il prezzo include le chiavi hardware per il controllo delle licenze utente. Costo aggiuntivo di USD per ridondanza dei dispositivi VPN SSL non preso in considerazione. *L'aggiornamento alla banda larga riduce i costi delle chiamate a lunga distanza rispetto alla connessione remota e consente la connessione di più utenti remoti a un costo inferiore. Licenze e chiavi di autenticazione hardware incluse nel costo della tecnologia SSL igate. Tempi di ammortizzazione investimento iniziale rispetto a connessione remota = < 1 mese. Nota: per allargare l'accesso a tutti i 1000 dipendenti, i costi totali di implementazione della soluzione VPN SSL passano a USD, circa 233 USD per dipendente, consentendo un sostanziale risparmio rispetto alla soluzione VPN. Analisi I costi di implementazione delle soluzioni VPN SSL si aggirano sui 108 USD per dipendente, mentre l'implementazione di soluzioni VPN basate su hardware arriva a costare circa 478 USD per dipendente e i costi correnti della connessione remota ammontano a 195 USD per dipendente, nel caso di utenti che accedono alla rete mediante numero verde. Se è vero che il confronto prende in esame i costi di implementazione per le soluzioni SSL e VPN e i costi di esercizio correnti per la soluzione di connessione remota, il punto cruciale di questa analisi è che i costi di implementazione sono ammortizzabili e non correnti. Uno dei presupposti dell'analisi dei costi della connessione remota è che gli utenti si connettano alla rete aziendale per 15 ore circa al mese, come minimo. I costi delle soluzioni VPN e SSL presuppongono un accesso illimitato e includono l'aggiornamento alla banda larga per tutti i - 8 -

9 dipendenti che necessitano di poter accedere alla rete aziendale in modalità remota. Nell'analisi della connessione remota non sono stati presi in considerazione i costi legati all'assistenza necessaria per gli interventi di manutenzione delle linee o l'installazione dei client, così come non sono stati valutati i costi associati alla configurazione delle installazioni VPN basate su hardware. Entrambe queste soluzioni richiederebbero ore e ore di assistenza per operazioni di installazione, configurazione e manutenzione. In nessuna delle soluzioni sono state previste apparecchiature di ridondanza. Sebbene i sistemi di ridondanza non rappresentino una soluzione diretta alle esigenze di backup dei sistemi di connessione remota, nelle soluzioni VPN SSL, un client hardware aggiuntivo (configurato) potrebbe assolvere alle esigenze di ridondanza dei dispositivi VPN, mentre un'applicazione SSL aggiuntiva (configurata) potrebbe rispondere ai requisiti di fail over. Conclusione La connessione remota è senza dubbio il sistema più costoso per connettere i dipendenti alle risorse di un'azienda e sta rapidamente lasciando il posto a soluzioni economicamente più vantaggiose. L'implementazione di soluzioni VPN richiede la modifica dell'infrastruttura di rete esistente e può comportare costi correnti associati alla manutenzione di un numero elevato di client VPN. Inoltre, a causa di una serie di problemi intrinseci, non tutti gli utenti sono in grado di utilizzare le connessioni VPN in modo efficace. Il comprovato protocollo SSL offre un metodo di crittografia ad alta affidabilità per comunicazioni basate su web che avvengono mediante Internet. Indipendentemente dalla tipologia di connessione utilizzata, la necessità di accedere dall'esterno a informazioni interne a un'azienda rende l'autenticazione a due fattori un requisito di fondamentale importanza. Le procedure di autenticazione mediante nomi utente e password sono ormai inadeguate. La risposta alle nuove esigenze di sicurezza sta nelle chiavi di autenticazione hardware, dispositivi in grado di fornire un livello di protezione aggiuntivo che consentono di semplificare le operazioni eseguibili dall'utente e di alleggerire il carico di lavoro degli amministratori. Le soluzioni VPN garantiscono agli utenti l'accesso alle applicazioni disponibili all'interno della rete aziendale. Tuttavia, per assicurare un corretto controllo degli accessi a tali applicazioni potrebbero essere necessarie alcune modifiche alla configurazione del firewall. Inoltre, i client VPN necessitano di un supporto costante da parte del centro di assistenza, così come di continue modifiche al firewall, che deve essere adattato alla posizione dell'utente. Per passare a un sistema di autenticazione a due fattori quale quello fornito dai token di identificazione hardware all'interno di una rete VPN sarebbe inoltre necessaria ulteriore assistenza. Le soluzioni VPN sono state tradizionalmente considerate ideali per applicazioni non basate su web o per applicazioni che richiedono una comunicazione automatizzata a due vie. Sfortunatamente, le connessioni VPN presentano il rischio di possibili violazioni della sicurezza o violazioni dell'integrità dell'infrastruttura esistente. Le soluzioni VPN SSL si adattano facilmente agli ambienti esistenti e vengono installate e configurate rapidamente e senza particolari difficoltà. Non richiedono l'installazione di client complessi e intrusivi, consentendo un notevole risparmio economico. Il controllo degli accessi viene effettuato mediante l'estensione dell'autorizzazione a ogni singolo utente, indipendentemente da dove sia ubicato e da quale macchina stia utilizzando. Le password vengono sostituite dalle chiavi di autenticazione hardware. Non sarà più necessario inventare password semplici, quindi facili da indovinare, oppure complesse, quindi facili da dimenticare e annotarsele o gestirle. Le aziende possono trarre notevoli vantaggi dall'implementazione di una soluzione VPN SSL, in quanto semplice da utilizzare, scalabile, dotata di chiavi hardware integrate, con costi di manutenzione contenuti e in grado di garantire la connettività costante di tutti gli utenti della rete. I vantaggi economici uniti alle straordinarie funzionalità offerte fanno della soluzione VPN SSL la scelta ideale per l'accesso in modalità protetta ad applicazioni basate su web e non

10 SafeNet SafeNet (NASDAQ: SFNT) è leader a livello globale nel settore della sicurezza informatica. Fondata più di 20 anni fa, l'azienda fornisce una sicurezza completa utilizzando proprie tecnologie di crittografia per proteggere le comunicazioni, la proprietà intellettuale e le identità digitali, e offre uno spettro completo di prodotti che includono hardware, software e chip. ARM, Bank of America, Cisco Systems, i dipartimenti della Difesa e della Sicurezza Nazionale statunitensi, Microsoft, Samsung, Texas Instruments, U.S. Internal Revenue Service e numerosi altri clienti affidano a SafeNet la soluzione dei propri bisogni di sicurezza Per maggiori informazioni: Distributore per l Italia: SYMBOLIC S.p.A. Viale Mentana, Parma Tel Fax Corporate Headquarters: 4690 Millennium Drive, Belcamp, Maryland USA Tel: or Phone USA and Canada (800) Phone Other Countries (410) Fax (410) Website SafeNet, Inc. This document contains information that is proprietary to SafeNet, Inc. No part of this document may be reproduced in any form without prior written approval by SafeNet. SafeNet shall have no liability for errors, omissions or inadequacies in the information contained herein or for interpretation thereof. The opinions expressed herein are subject to change without notice. Australia Brazil Canada China Finland France Germany Hong Kong India Japan(Tokyo) Korea Mexico Netherlands Singapore Taiwan UK U.S. (Massachusetts) U.S. (New Jersey) U.S. (Virginia) U.S. (Irvine, California) U.S. (Santa Clara, California) U.S. (Torrance, California) Distributors and resellers located worldwide

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

PROTEZIONE DEI DATI 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 PROTEZIONE DEI DATI 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Sommario 1. INTRODUZIONE... 3 2. ARCHITETTURE PER L'ACCESSO REMOTO... 3 2.1 ACCESSO REMOTO TRAMITE MODEM... 3 2.2

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729

Il tuo manuale d'uso. NOKIA 9300 http://it.yourpdfguides.com/dref/381729 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni, specifiche,

Dettagli

VPN SSL e VPN IPSec a confronto White Paper

VPN SSL e VPN IPSec a confronto White Paper White Paper Questo documento contiene informazioni sulle VPN basate su IPSec e quelle basate su SSL. In particolare: Le principali differenze I loro pro e contro La tecnologia più adatta alle esigenze

Dettagli

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation

9243057 Edizione 1 IT. Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation 9243057 Edizione 1 IT Nokia e Nokia Connecting People sono marchi registrati di Nokia Corporation VPN Client Manuale d'uso 9243057 Edizione 1 Copyright 2005 Nokia. Tutti i diritti sono riservati. Il contenuto

Dettagli

Client VPN Manuale d uso. 9235970 Edizione 1

Client VPN Manuale d uso. 9235970 Edizione 1 Client VPN Manuale d uso 9235970 Edizione 1 Copyright 2004 Nokia. Tutti i diritti sono riservati. Il contenuto del presente documento, né parte di esso, potrà essere riprodotto, trasferito, distribuito

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Protezione delle informazioni in SMart esolutions

Protezione delle informazioni in SMart esolutions Protezione delle informazioni in SMart esolutions Argomenti Cos'è SMart esolutions? Cosa si intende per protezione delle informazioni? Definizioni Funzioni di protezione di SMart esolutions Domande frequenti

Dettagli

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850

Il tuo manuale d'uso. NOKIA 9500 COMMUNICATOR http://it.yourpdfguides.com/dref/381850 Può anche leggere le raccomandazioni fatte nel manuale d uso, nel manuale tecnico o nella guida di installazione di NOKIA 9500 COMMUNICATOR. Troverà le risposte a tutte sue domande sul manuale d'uso (informazioni,

Dettagli

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici

Documento tecnico. La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Documento tecnico La tecnologia IP apre la porta a un nuovo mondo nel controllo degli accessi fisici Indice 1. Una rivoluzione alla porta 3 2. Sistemi di base e di piccole dimensioni 3 3. Sistemi grandi

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo

Stefano Nordio Amministratore Delegato di D-Link Mediterraneo FORUM P.A. 2002-7 maggio 2002 Le transazioni on line: dichiarazioni fiscali, pagamento di tributi e multe, attività concessione, autorizzazione, certificazione, ecc. Stefano Nordio Amministratore Delegato

Dettagli

iphone per le aziende Panoramica sulla sicurezza

iphone per le aziende Panoramica sulla sicurezza iphone per le aziende Panoramica sulla sicurezza iphone può accedere in modo sicuro ai servizi aziendali e proteggere i dati presenti sul dispositivo. Fornisce una crittografia sicura per i dati in trasmissione,

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare! Si può fare! Premessa La sicurezza informatica La sicurezza rappresenta uno dei più importanti capisaldi dell informatica, soprattutto da quando la diffusione delle reti di calcolatori e di Internet in

Dettagli

Come ottenere il massimo da un firewall di nuova generazione

Come ottenere il massimo da un firewall di nuova generazione White paper Come ottenere il massimo da un firewall di nuova generazione La piena visibilità e il controllo completo della rete migliorano l'efficienza aziendale e consentono di accrescere le attività

Dettagli

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione

Symantec Backup Exec 12.5 for Windows Servers. Guida rapida all'installazione Symantec Backup Exec 12.5 for Windows Servers Guida rapida all'installazione 13897290 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

Le reti Sicurezza in rete

Le reti Sicurezza in rete Le reti Sicurezza in rete Tipi di reti Con il termine rete si intende un insieme di componenti, sistemi o entità interconnessi tra loro. Nell ambito dell informatica, una rete è un complesso sistema di

Dettagli

Come semplificare la sicurezza delle sedi aziendali remote

Come semplificare la sicurezza delle sedi aziendali remote Come semplificare la sicurezza delle sedi aziendali remote Udo Kerst, Director Product Management Network Security Oggi, garantire la sicurezza delle vostre reti aziendali è più importante che mai. Malware,

Dettagli

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione

Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Standard: Data Security Standard (DSS) Requisito: 6.6 Data: febbraio 2008 Supplemento informativo: Requisito 6.6 Analisi del codice e firewall a livello di applicazione Data di rilascio: 2008-04-15 Generale

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

Installazione di una rete privata virtuale (VPN) con Windows 2000

Installazione di una rete privata virtuale (VPN) con Windows 2000 Pagina 1 di 8 Microsoft.com Home Mappa del sito Cerca su Microsoft.com: Vai TechNet Home Prodotti e tecnologie Soluzioni IT Sicurezza Eventi Community TechNetWork Il programma TechNet Mappa del sito Altre

Dettagli

RSA Authentication. Presentazione della soluzione

RSA Authentication. Presentazione della soluzione RSA Authentication Manager ExpreSS Presentazione della soluzione I rischi associati all uso dell autenticazione basata solo su password sono noti da tempo. Eppure, ancora oggi, il 44% delle organizzazioni

Dettagli

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4

Guida all'amministrazione. BlackBerry Professional Software per Microsoft Exchange. Versione: 4.1 Service Pack: 4 BlackBerry Professional Software per Microsoft Exchange Versione: 4.1 Service Pack: 4 SWD-313211-0911044452-004 Indice 1 Gestione degli account utente... 7 Aggiunta di un account utente... 7 Aggiunta manuale

Dettagli

Programma del livello di servizio per i servizi di Ariba Commerce Cloud

Programma del livello di servizio per i servizi di Ariba Commerce Cloud Programma del livello di servizio per i servizi di Ariba Commerce Cloud Garanzia di accessibilità del servizio Sicurezza Varie 1. Garanzia di accessibilità del servizio a. Applicabilità. La Garanzia di

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server

Corso Specialista Sistemi Ambiente Web. Test finale conoscenze acquisite - 15.12.2003. Windows 2000 Server Windows 2000 Server 1 A cosa serve il task manager? A A monitorare quali utenti stanno utilizzando una applicazione B A restringere l'accesso a task determinati da parte degli utenti C Ad interrompere

Dettagli

Guida introduttiva Antivirus Pro 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Unified Communications: principali tendenze in atto nelle medie imprese

Unified Communications: principali tendenze in atto nelle medie imprese Un profilo personalizzato di adozione della tecnologia commissionato da Cisco Gennaio 2014 Unified Communications: principali tendenze in atto nelle medie imprese 1 Introduzione In un panorama aziendale

Dettagli

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy

Proteggete il parco dispositivi con una semplice protezione dell'ambiente di stampa basata su policy Solution brief Proteggete il parco con una semplice protezione dell'ambiente di stampa basata su policy Fate crescere il vostro business nella massima sicurezza con HP JetAdvantage Security Manager Proteggete

Dettagli

SICUREZZA. Sistemi Operativi. Sicurezza

SICUREZZA. Sistemi Operativi. Sicurezza SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1 SICUREZZA 14.1 Sicurezza Il Problema della Sicurezza Convalida Pericoli per i Programmi Pericoli per il Sistema Difendere i Sistemi Scoperta di Intrusioni Cifratura Esempio: Windows NT 14.2 Il Problema

Dettagli

Progettazione di reti AirPort

Progettazione di reti AirPort apple Progettazione di reti AirPort Indice 1 Per iniziare con AirPort 5 Utilizzo di questo documento 5 Impostazione Assistita AirPort 6 Caratteristiche di AirPort Admin Utility 6 2 Creazione di reti AirPort

Dettagli

ova ova so nova sof softwar novasoftw nov nova a softwa nova

ova ova so nova sof softwar novasoftw nov nova a softwa nova ftwa nova ova so nova sof softwar nova ova a softwa novasoftw nov 1 il futuro è nella "Rete". Non sarà come lo dipingono facili pubblicità o irrealistici videoclip, non sarà come hanno cercato di venderlo

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guida per la sicurezza Release 2.1 E60950-01 Gennaio 2015 StorageTek Tape Analytics Guida per la sicurezza E60950-01 copyright 2012-2015, Oracle e/o relative consociate. Tutti

Dettagli

Dell Latitude ON. Domande frequenti. www.dell.com support.dell.com

Dell Latitude ON. Domande frequenti. www.dell.com support.dell.com Dell Domande frequenti www.dell.com support.dell.com N.B. N.B. Un N.B. indica informazioni importanti che contribuiscono a migliorare l'utilizzo del computer. Le informazioni contenute nel presente documento

Dettagli

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI

RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI RETI PRIVATE VIRTUALI: STATO DELL ARTE E SCENARI EVOLUTIVI Nell ambito delle tecnologie e dei sistemi per l utilizzo sicuro dei sistemi informatici in rete, quello delle reti private virtuali, o VPN (Virtual

Dettagli

Xerox. Print Advisor Domande frequenti

Xerox. Print Advisor Domande frequenti Print Advisor Generali D. Che cos'è Print Advisor? R. Print Advisor è uno strumento software che tutti i clienti ColorQube 9200 possono scaricare e installare. I vantaggi principali di Print Advisor sono:

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013

PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 PER UNA GESTIONE INFORMATICA SICURA Rev. 1.0 del 19.8.2013 di Fabio BRONZINI - Consulente Informatico Cell. 333.6789260 Sito WEB: http://www.informaticodifiducia.it Fax: 050-3869200 Questi sono gli elementi-apparati

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows XP Embedded Runtime Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle con attenzione.

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

MRC: Nuova Architettura

MRC: Nuova Architettura MRC: Nuova Architettura Release: 1.0 16 febbraio 2014 Autore: Andrea Gualducci MRC: Nuova Architettura Pag. 1 di 12 SOMMARIO MRC: Nuova Architettura... 1 Introduzione...3 Efficienza...3 Deployement...3

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Processi di stampa in attesa protetti. Guida per l'amministratore

Processi di stampa in attesa protetti. Guida per l'amministratore Processi di stampa in attesa protetti Guida per l'amministratore Settembre 2013 www.lexmark.com Sommario 2 Sommario Panoramica...3 Configurazione processi di stampa in attesa protetti...4 Configurazione

Dettagli

Guida introduttiva Internet Security 2009 Importante Leggere attentamente la sezione Attivazione del prodotto della presente guida. Le informazioni contenute in questa sezione sono fondamentali per garantire

Dettagli

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno.

Vorrei che anche i nostri collaboratori potessero accedere sempre e ovunque alla nostra rete per consultare i file di cui hanno bisogno. VPN Distanze? Le aziende si collegano in rete con le loro filiali, aprono uffici decentrati, promuovono il telelavoro oppure collegano i collaboratori remoti e i fornitori di servizi esterni alla loro

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali

CORSO EDA Informatica di base. Sicurezza, protezione, aspetti legali CORSO EDA Informatica di base Sicurezza, protezione, aspetti legali Rischi informatici Le principali fonti di rischio di perdita/danneggiamento dati informatici sono: - rischi legati all ambiente: rappresentano

Dettagli

Contratto di Licenza per il Software Microsoft:

Contratto di Licenza per il Software Microsoft: Contratto di Licenza per il Software Microsoft: Windows Embedded For Point of Service 1.0 Le presenti condizioni costituiscono il contratto tra il licenziatario e [OEM]. Il licenziatario deve leggerle

Dettagli

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO

I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO I. T. S. O. S. M. C U R I E TECNOLOGIE INFORMATICHE E SETTORE TERZIARIO 1 I N D I C E Le Firme Digitali...3 Il PGP...4 Le Reti VPN...6 - A CHI PUÒ ESSERE UTILE...6 - SICUREZZA DELLE VPN...6 - CRITTOGRAFIA

Dettagli

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale

Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Proteggere il proprio Business: Il governo della sicurezza dell Informazione nell organizzazione aziendale Visionest S.p.A. Padova, 11 giugno 2002 David Bramini david.bramini@visionest.com > Agenda Proteggere

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password. INTRODUZIONE ALLA VPN (Rete virtuale privata - Virtual Private Network) Un modo sicuro di condividere il lavoro tra diverse aziende creando una rete virtuale privata Recensito da Paolo Latella paolo.latella@alice.it

Dettagli

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT

Come funziona la crittografia delle unità. Amministratori della sicurezza e IT WHITE PAPER: COME FUNZIONA LA CRITTOGRAFIA DELLE UNITÀ........................................ Come funziona la crittografia delle unità Who should read this paper Amministratori della sicurezza e IT Sommario

Dettagli

Servizi remoti Xerox Un passo nella giusta direzione

Servizi remoti Xerox Un passo nella giusta direzione Servizi remoti Xerox Un passo nella giusta direzione Diagnosi dei problemi Valutazione dei dati macchina Problemi e soluzioni Garanzia di protezione del cliente 701P41696 Descrizione generale di Servizi

Dettagli

Il software HP LoadRunner visto da vicino

Il software HP LoadRunner visto da vicino White paper tecnico Il software HP LoadRunner visto da vicino Sommario Dimensionamento del sistema 2 Limiti dei test manuali 2 Una nuova soluzione per i test delle performance: il software HP LoadRunner

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico

Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico Introduzione a TI-Nspire Navigator NC Teacher Software - Amministratori del dipartimento tecnico La presente Guida è relativa alla versione 3.6 del software TI-Nspire. Per ottenere la versione più aggiornata

Dettagli

Componenti di VMware View 4. Piattaforma. Esperienza degli utenti. Gestione. VMware View 4. VMware View 4.0

Componenti di VMware View 4. Piattaforma. Esperienza degli utenti. Gestione. VMware View 4. VMware View 4.0 VMware View 4 Progettato per i desktop Trasformazione della gestione dei desktop e ottimizzazione dell'esperienza degli utenti VMware View 4 è la migliore soluzione di virtualizzazione per desktop del

Dettagli

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it

Mobile Device Management & BYOD. Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it Mobile Device Management & BYOD Gabriele Pellegrinetti gpellegrinetti@tecnetdati.it 1 Agenda Terminologia L introduzione di mobile device in azienda Perché serve BYOD Problematiche di sicurezza e privacy

Dettagli

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM.

Mainframe Host ERP Creazione immagini/archivio Gestione documenti Altre applicazioni di back-office. E-mail. Desktop Call Center CRM. 1 Prodotto Open Text Fax Sostituisce gli apparecchi fax e i processi cartacei inefficaci con la consegna efficace e protetta di documenti elettronici e fax utilizzando il computer Open Text è il fornitore

Dettagli

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps

Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps Analisi completa delle metodologie di tutela della sicurezza e di protezione contro le vulnerabilità per Google Apps White paper di Google. Febbraio 2007. Sicurezza di Google Apps PER ULTERIORI INFORMAZIONI

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

l'incubo costante e mutevole del cybercrime.

l'incubo costante e mutevole del cybercrime. CONOSCERE LE MINACCE PER LE PMI Cyberwar, hacktivism e attacchi DDoS fanno sempre notizia. Tuttavia, si tratta di fenomeni limitati esclusivamente a multinazionali ed enti governativi? Esa Tornikoski di

Dettagli

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater

LinuxDay 2006. Relatore: Andrea Cortopassi aka ByteEater Lug-ACROS presenta: IpCop...un firewall semplice. Relatore: Andrea Cortopassi aka ByteEater Introduzione: che cosa è IpCop IpCop è una distribuzione Linux dedicata all'implementazione di un firewall per

Dettagli

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA

RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA RIDURRE LA COMPLESSITA' SEMPLIFICARE LA SICUREZZA L'ambiente IT diventa sempre più complesso. Come aumentare l'efficienza e al tempo stesso migliorare la sicurezza aziendale? Con Kaspersky, adesso è possibile.

Dettagli

GUIDA AL SERVIZIO INTERNET

GUIDA AL SERVIZIO INTERNET ASSESSORADU DE S ISTRUTZIONE PÙBLICA, BENES CULTURALES, INFORMATZIONE, ISPETÀCULU E ISPORT ASSESSORATO DELLA PUBBLICA ISTRUZIONE, BENI CULTURALI, INFORMAZIONE, SPETTACOLO E SPORT Direzione Generale dei

Dettagli

Capitolo 10. Ulteriori sviluppi di Internet. 10.1 Intranet ed Extranet

Capitolo 10. Ulteriori sviluppi di Internet. 10.1 Intranet ed Extranet Capitolo 10 Ulteriori sviluppi di Internet Lo sviluppo di Internet e del World Wide Web ha costituito quello che può essere chiamato il più grande libro virtuale del mondo e ha reso il cyberspazio una

Dettagli

Remote Service Solution. Descrizione del Servizio

Remote Service Solution. Descrizione del Servizio Remote Service Solution Descrizione del Servizio Redattore: Alberto Redi Luogo e Data Lugano, 25 Novembre 2008 Status: Finale All attenzione di: Protocollo: Security Lab Sagl ViaGreina 2 - CH 6900 Lugano

Dettagli

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione

BANCA VIRTUALE/1 tecnologie dell informazione della comunicazione BANCA VIRTUALE/1 Il termine indica un entità finanziaria che vende servizi finanziari alla clientela tramite le tecnologie dell informazione e della comunicazione, senza ricorrere al personale di filiale

Dettagli

Making the Internet Secure TM

Making the Internet Secure TM Making the Internet Secure TM e-security DAY 3 luglio 2003, Milano Kenneth Udd Senior Sales Manager SSH Communications Security Corp. SSH Communications Security Corp Storia Fondata nel 1995 Ideatrice

Dettagli

Implementazione di soluzioni di ricerca per le aziende

Implementazione di soluzioni di ricerca per le aziende Implementazione di soluzioni di ricerca per le aziende Le soluzioni di ricerca per le aziende permettono agli utenti di sfruttare al massimo le informazioni di cui dispongono al fine di migliorare la loro

Dettagli

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE

Informativa e consenso per l utilizzo delle Google Apps for Education ISMC ALLEGATO 2 ALLEGATO 2 PRIVACY DI GOOGLE Pag. 1 di 8 PRIVACY DI GOOGLE (http://www.google.com/intl/it/policies/privacy/ Ultima modifica: 19 agosto 2015) I nostri servizi possono essere utilizzati in tanti modi diversi: per cercare e condividere

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

L'insicurezza del Web: dai Trojan alle frodi online

L'insicurezza del Web: dai Trojan alle frodi online Information Security n. 3 Anno 2, Marzo 2011 p. 1 di 6 L'insicurezza del Web: dai Trojan alle frodi online Sommario: Il grande successo dell'utilizzo di Internet per le transazioni economiche ha portato

Dettagli

Sicurezza Reti: Problematiche

Sicurezza Reti: Problematiche Problematiche LA SICUREZZA DELLE RETI: LE VULNERABILITA' 27 marzo 2007 Fondazione Ordine degli Ingegneri di Milano Corso Venezia Relatore Ing. Sommaruga Andrea Guido presentazione realizzata con OpenOffice

Dettagli

I vostri utenti ameranno un accesso remoto sicuro

I vostri utenti ameranno un accesso remoto sicuro I vostri utenti ameranno un accesso remoto sicuro Modi semplici e sicuri per fornire una fantastica esperienza agli utenti collegati in remoto. 2 L'accesso remoto sta diventando sempre più importante ora

Dettagli

su Windows XP con schede Cisco Aironet 350

su Windows XP con schede Cisco Aironet 350 su Windows XP con schede Cisco Aironet 350 WIFE è il servizio gratuito per l'accesso wireless a Internet. Tutti gli studenti in possesso di un computer portatile possono accedere alla rete Internet mediante

Dettagli

Symantec Backup Exec 2010. Guida rapida all'installazione

Symantec Backup Exec 2010. Guida rapida all'installazione Symantec Backup Exec 2010 Guida rapida all'installazione 20047221 Installazione di Backup Exec Il documento contiene i seguenti argomenti: Requisiti di sistema Prima dell'installazione Informazioni sull'account

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli