Vincere le sfide del bring-your-own-device

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Vincere le sfide del bring-your-own-device"

Transcript

1 Vincere le sfide del bring-your-own-device

2 Table of Contents Una struttura per implementare con successo le iniziative BYOD 3 I limiti delle attuali soluzioni 4 La visione per la gestione degli accessi BYOD 5 Accesso sicuro e differenziato per tutti gli utenti e i dispositivi 6 Identificazione e risoluzione dei problemi dei dispositivi compromessi 8 Gestione delle policy a livello di intera organizzazione 9 La soluzione ClearPass BYOD di Aruba 10 ClearPass Policy Manager 10 ClearPass QuickConnect 12 Rispondere alla sfida del BYOD con Aruba 12 About Aruba Networks, Inc. 13 Aruba Networks, Inc. 2

3 Una struttura per implementare con successo le iniziative BYOD Negli ultimi tempi, la crescente domanda di accesso di rete, disponibile sempre e ovunque, alle risorse aziendali si è ampliata per includere l uso di dispositivi mobili personali come laptop, tablet, smartphone, e-reader e altri. Dai dirigenti che acquistano un iphone per migliorare la produttività personale ai docenti che riorganizzano i piani di studio per potersi avvalere di nuove applicazioni didattiche basate su tablet, gli utenti di organizzazioni di ogni tipo utilizzano sempre più spesso una varietà di dispositivi consumer per lavoro. Ma questi utenti professionali hanno necessità di accedere ad applicazioni e contenuti aziendali, non solo alla rete Internet. In risposta a questa consumerizzazione dell IT, molte organizzazioni consentono ai dipendenti di scegliere i propri laptop e utilizzare dispositivi smartphone e tablet personali per le attività lavorative nell ambito di iniziative di tipo bring-your-own-device (BYOD). Se da un lato le organizzazioni possono continuare a richiedere che l accesso alle risorse riservate avvenga tramite dispositivi di proprietà aziendale, dall altro stanno introducendo policy più flessibili che consentono di accedere anche tramite i dispositivi personali. Di conseguenza, il numero di dispositivi per dipendente sta passando da una rapporto uno a uno a un rapporto uno a molti. Nel corso di una giornata lavorativa, oggi molti utenti si connettono alla rete utilizzando indifferentemente il laptop, lo smartphone e il tablet. Tra i vantaggi per le organizzazioni che accolgono le iniziative BYOD si annoverano la possibilità di rispondere rapidamente alle esigenze degli utenti, favorire l aumento della produttività degli utenti e, in molti casi, la riduzione delle spese. Tuttavia, concedere l accesso aziendale ai dispositivi personali ha implicazioni dirette in termini di sicurezza, controllo della rete e persino risorse dell helpdesk. Per quanto riguarda la sicurezza, le sfide includono la comprensione di chi e cosa sia collegato alla rete, la protezione dai malware, la corretta applicazione di policy di accesso e il mantenimento dei requisiti di conformità e auditing. Analogamente, le risorse dell helpdesk possono venire rapidamente sopraffatte dall aggravio di lavoro che comporta la configurazione dei dispositivi degli utenti per l autenticazione di rete e l uso aziendale sicuri. In mancanza di una soluzione di accesso alla rete che semplifichi adeguatamente l uso dei dispositivi personali, è molto difficile che l IT riesca ad abbracciare completamente la strategia BYOD. Le organizzazioni hanno bisogno di una struttura semplificata per l implementazione sicura del BYOD, in cui trovino spazio tutte le tipologie di dispositivi e in grado di funzionare con l infrastruttura esistente. Any Device Una soluzione BYOD dovrebbe automatizzare il processo di integrazione dei dispositivi per dipendenti e ospiti, oltre all amministrazione e l applicazione delle policy, raccogliendo Galaxy Tab MacBook iphone ipad Droid informazioni contestuali su dispositivo, utente e connessione. Il Any Network BYOD presuppone inoltre visibilità e reportistica in tempo reale per misurare, applicare e soddisfare VPN tempestivamente i mandati di conformità. Figure 1: The Aruba BYOD solution Aruba Networks, Inc. 3

4 Per rispondere a queste sfide, Aruba ha sviluppato ClearPass Access Management System. Componente essenziale dell architettura MOVE (Mobile Virtual Enterprise) di Aruba, ClearPass fornisce una struttura indipendente dall utente e dal dispositivo per gestire iniziative BYOD di ogni tipo e dimensione, assicurando: Applicazione coerente delle policy a reti multifornitori cablate, wireless e VPN. Identificazione dei dispositivi come base per il grooming del traffico e il miglioramento della sicurezza della rete. Provisioning self-service per tutti i principali dispositivi mobili. Accesso controllato e risoluzione dei problemi per i dispositivi compromessi. Accesso guest sicuro alla rete con workflow semplificati. Ottimizzazione di sicurezza, reportistica e conformità alle normative. I limiti delle attuali soluzioni Oggi sono disponibili numerosi prodotti per l accesso alla rete, molti dei quali vengono proposti come soluzioni BYOD. Tuttavia, la maggior parte di questi prodotti non offre la portata necessaria per coprire indifferentemente le infrastrutture cablate, wireless e VPN e supportare dipendenti, appaltatori e ospiti e gli innumerevoli dispositivi personali di cui dispongono. Le soluzioni offerte dai fornitori di infrastrutture, ad esempio, non tengono conto della natura multifornitore di gran parte delle reti aziendali e pertanto creano una copertura parziale che può richiedere l integrazione di altre soluzioni mirate. Varie soluzioni di sicurezza BYOD sono prodotti mirati che offrono una soluzione per i laptop, una per i dispositivi mobili e così via. Questo approccio a silos alla gestione delle policy di accesso alla rete e al BYOD è complesso e comporta costi di implementazione elevati, poiché obbliga il reparto IT ad acquistare e supportare molteplici componenti che potrebbero non interagire correttamente con l infrastruttura di rete esistente. Questa complessità può anche creare difficoltà agli utenti, richiedendo il provisioning manuale dei dispositivi, il che spesso si traduce in raffiche di richieste all helpdesk. Il provisioning deve risultare semplice per gli utenti, per evitare che siano tentati di aggirarlo. Gli utenti devono avere la flessibilità necessaria per poter effettuare da soli il provisioning di un dispositivo in modo sicuro o utilizzare un ruolo di sponsor durante il processo di creazione degli accessi guest, per semplificare l integrazione degli utenti con un intervento minimo o nullo da parte del reparto IT. Il reparto IT deve avere la flessibilità necessaria per poter definire le policy in base a molteplici variabili, tra cui: Quando e dove è autorizzato l uso di un tipo di dispositivo specifico, ad esempio uno smartphone. A quali risorse possono accedere utenti specifici da un determinato tipo di dispositivo. Quali servizi e applicazioni possono eseguire. Quanta larghezza di banda può essere consumata da un determinato dispositivo o una determinata applicazione. Solo un controllo di questa portata permette al reparto IT, ad esempio, di concedere agli studenti di un università l accesso alla stessa rete Wi-Fi da qualsiasi zona del campus e allo stesso tempo differenziare i privilegi di accesso tra studenti, professori o amministratori. Un altro caso di utilizzo in un ambiente aziendale prevede il controllo dinamico di un tablet o uno smartphone che si connette tramite sia Wi-Fi che 4G. In questo caso, le organizzazioni devono mantenere la protezione e il controllo del dispositivo se questo accede alle risorse aziendali. Aruba Networks, Inc. 4

5 Altrettanto importante è il fatto che il reparto IT deve disporre di una soluzione che assicuri visibilità e report sui dispositivi di proprietà aziendale e BYOD dopo che hanno ottenuto accesso alla rete. La visibilità in tempo reale, incluso il profiling dei dispositivi, è un prerequisito fondamentale non solo per il controllo granulare degli accessi, ma anche per la reportistica, la pianificazione, l auditing e la conformità. Solo disponendo di questi strumenti il reparto IT potrà, ad esempio, verificare che uno smartphone smarrito dal CFO non è stato utilizzato per accedere a dati riservati. La semplicità e l automazione sono fondamentali anche ai fini della produttività del personale IT, perché consentono all organizzazione di dedicare più tempo ai progetti di importanza critica anziché alla risoluzione dei problemi e diagnostica manuale. Se in prima battuta supportare il modello BYOD può sembrare complesso, le organizzazioni possono facilmente abbracciare questa tendenza adottando un approccio olistico che automatizza i processi e tiene in considerazione i requisiti e le abitudini di lavoro del reparto IT e degli utenti. Figure 2: ClearPass Policy Manager dashboard La visione per la gestione degli accessi BYOD Poiché ogni organizzazione è diversa dalle altre, il BYOD avrà connotazioni diverse a seconda degli utenti e delle situazioni specifiche. Per un medico, ad esempio, BYOD può significare portare al lavoro il proprio laptop o tablet personale e utilizzarlo per accedere a informazioni riservate, come le cartelle cliniche dei pazienti. Per un responsabile commerciale, invece, BYOD può significare accedere a Internet e alle informazioni commerciali relative ai clienti da qualsiasi luogo sul proprio smartphone, mentre per un professore può voler dire organizzare una conferenza, creare rapidamente un accesso guest per ogni partecipante e garantire un accesso sicuro da qualsiasi tipo di dispositivo. Una soluzione di gestione degli accessi BYOD efficace deve essere abbastanza flessibile da adattarsi alla maggior parte dei casi di utilizzo che le organizzazioni desiderano supportare e offrire la possibilità di consentire o negare l accesso BYOD in base al ruolo dell utente o al tipo di dispositivo. Deve essere indipendente dal fornitore, basata su standard aperti e sfruttare l infrastruttura di protezione, di identità e di rete esistente nell organizzazione. Aruba Networks, Inc. 5

6 Mentre le iniziative BYOD possono comprendere numerosi aspetti, le organizzazioni dovrebbero cercare una soluzione BYOD con le seguenti caratteristiche: 1. Un architettura aperta, implementabile su infrastrutture wireless, cablate e remote di qualsiasi fornitore e in grado di supportare una vasta gamma di dispositivi fissi e mobili. 2. Funzionalità di provisioning dei dispositivi che automatizzano la configurazione delle impostazioni di sicurezza e produttività sul dispositivo e forniscono servizi di revoca di facile utilizzo. 3. Un sistema di policy che permette l applicazione coerente dei privilegi di accesso sulla base di trust, ruoli degli utenti e tipi di dispositivo, fornendo al tempo stesso una continua valutazione del rischio e risoluzione dei problemi dei dispositivi. Una soluzione con queste caratteristiche assicura la flessibilità necessaria per rispondere a numerosi casi di utilizzo del modello BYOD. Ad esempio, un università potrà gestire centralmente i privilegi di accesso di studenti, docenti e ospiti alla rete distribuita in varie sedi, indipendentemente dal tipo di dispositivo e dal sistema operativo. Nell esempio citato, è possibile applicare le policy a qualsiasi rete wireless, cablata e VPN, archivio identità, ruolo utente e metodo di autenticazione e aggiornarle quando il sistema di gestione delle policy riceve i dati in tempo reale su profili e visibilità. Analogamente, al personale dell amministrazione e delle risorse umane di un azienda si potranno concedere livelli di accesso differenziati in base al ruolo, ai dispositivi utilizzati, a luoghi, orari e modalità di connessione alla rete: in ufficio tramite wireless o in remoto tramite connessione VPN, durante il normale orario di lavoro o nei fine settimana. Accesso sicuro e differenziato per tutti gli utenti e i dispositivi Fino a oggi, gran parte delle soluzioni di accesso alla rete hanno utilizzato metodi di autenticazione incentrati sull utente o sul dispositivo per fornire l accesso differenziato. Tuttavia, in un ambiente BYOD in cui gli utenti dispongono di vari dispositivi, non è più sufficiente una policy globale applicabile indistintamente a tutti. Indipendentemente dal fatto che i dispositivi vengano forniti dal reparto IT o siano di proprietà dell utente, probabilmente saranno necessarie policy diverse. E queste policy saranno basate sul ruolo dell utente, sul luogo e la modalità di connessione e sul tipo di dispositivo utilizzato. Per applicare questo livello di accesso differenziato in un ambiente BYOD, la soluzione ideale deve includere le seguenti funzionalità: Provisioning e gestione dinamici dei dispositivi: Per alleggerire il carico di lavoro del reparto IT legato al provisioning manuale, la soluzione BYOD deve supportare un integrazione dinamica dei dispositivi in grado di automatizzare la registrazione degli utenti e l assegnazione delle credenziali e che, allo stesso tempo, consenta al reparto IT di revocare in modo semplice e automatico i privilegi e i certificati dei dispositivi. Una soluzione BYOD completa deve includere funzionalità di profiling, provisioning, registrazione, integrazione e revoca dei dispositivi. Gli strumenti di provisioning devono semplificare la configurazione degli identificatori del set di servizi (SSID) e del tipo di Extensible Authentication Protocol (EAP), la distribuzione dei certificati e l abilitazione di impostazioni sul comportamento. I meccanismi di registrazione dei dispositivi devono consentire agli utenti di caricare informazioni, come indirizzi MAC e versioni dei sistemi operativi, in un sistema di gestione delle policy. In alcuni casi, come gli ambienti di enti pubblici e governativi con requisiti di sicurezza elevati, il controllo dell integrazione dei dispositivi deve essere mantenuto dal reparto IT. Tuttavia, nella maggior parte dei casi di utilizzo, è possibile utilizzare il provisioning dinamico per consentire agli utenti di configurare da soli i dispositivi per l accesso sicuro. Aruba Networks, Inc. 6

7 ~100% Accuracy ipad ios Provisioning Plus (Onboard, QuickConnect, OnGuard) Identity-based Profiling (AD, ActiveSync) Identified as ios devices Network Heuristics Profiling (RADIUS, Web Auth) Identified as Apple devices Events Fingerprinting (SNMP Traps & Queries, IF-MAP) BaselineFingerprinting (DHCP, MAC OUI, Browser Detection) Figure 3. ClearPass profile accuracy Profiling affidabile dei dispositivi: Una soluzione BYOD deve essere in grado di identificare ogni dispositivo, rilevare da dove si connette alla rete e chi lo utilizza. Allo stesso tempo, il reparto IT deve essere in grado di creare policy di accesso diverse per il laptop fornito dall azienda e l ipad personale usati da uno stesso dipendente. Vista l ampia varietà di dispositivi consumer disponibili e la rapidità con cui si evolvono, il profiling dinamico dei dispositivi fornisce la visibilità necessaria per capire se un nuovo dispositivo o una nuova versione del sistema operativo sta causando problemi. L acquisizione dinamica delle informazioni sui dispositivi consente inoltre di ottenere il set completo di attributi dei dispositivi, che potrà essere utilizzato per creare policy più granulari rispetto all uso dei soli indirizzi MAC. I metodi utilizzati devono comprendere il fingerprinting DHCP (Dynamic Host Configuration Protocol) di base e il rilevamento browser, oltre alla raccolta di informazioni dettagliate da origini quali agenti, server di autenticazione RADIUS e dati di Active Directory. Il grooming del traffico e l implementazione di parametri di sicurezza personalizzati per i dispositivi offrono alle aziende un controllo sulla rete notevolmente superiore. Analogamente, la possibilità di ottenere istantaneamente i profili dei dispositivi può risultare di grande aiuto all helpdesk IT, che potrà così sapere se un dispositivo è un iphone, un laptop Windows o un Kindle Fire e se il sistema operativo è ios, Mac OS X, Windows 7 o Android. Accesso guest Wi-Fi: Rispetto al passato, la definizione di utente guest è oggi molto più complessa e può essere riferita a varie categorie di utenti, dai dipendenti di un azienda con contratto a termine ai clienti di un centro commerciale. Di conseguenza, anche le esigenze di questi utenti guest della rete sono cambiate e la soluzione di gestione degli accessi BYOD deve offrire le stesse funzionalità agli utenti guest come ai dipendenti, ad esempio il provisioning dinamico, il profiling e la differenziazione dei ruoli, necessari per assicurare il rispetto dei requisiti di conformità. Aruba Networks, Inc. 7

8 Molte organizzazioni limitano l accesso a un segmento isolato della rete, tramite l assegnazione di un SSID diverso dal SSID aziendale, e forniscono agli ospiti solo l accesso a Internet. Tuttavia, la soluzione di accesso BYOD deve offrire al reparto IT la flessibilità necessaria per creare regole di accesso differenti per tipi di visitatori diversi. Inoltre, la soluzione di accesso BYOD deve essere semplice da utilizzare, supportare l amministrazione su più livelli e le funzionalità di sponsorizzazione, oltre ad automatizzare la possibilità di includere nelle policy elementi contestuali per assegnare privilegi differenziati in base all orario di accesso e al giorno della settimana. Ad esempio, quando un ospite inserisce la richiesta di accesso, la soluzione di accesso BYOD deve consentire la creazione di un account che rimarrà disabilitato fino a quando uno sponsor autorizzato non avrà verificato e approvato la richiesta. Inoltre, devono esistere metodi di autenticazione che concedono le credenziali di accesso dopo che l approvazione è stata ricevuta dal sistema. Successful Authentication Failed Policy Figure 4. Automated posture and health remediation Identificazione e risoluzione dei problemi dei dispositivi compromessi Il provisioning dei dispositivi endpoint deve includere la possibilità di attivare controlli di comportamento e integrità durante la procedura di configurazione per individuare eventuali dispositivi compromessi che costituiscono un rischio per la sicurezza. Idealmente, dovrebbe trattarsi di una procedura automatica una tantum che utilizza un pacchetto di provisioning generato dal reparto IT anziché richiedere la configurazione manuale su ogni dispositivo. La soluzione di accesso BYOD deve fornire funzionalità di valutazione del comportamento e risoluzione dei problemi di classe enterprise superiori a quelle offerte dai comuni prodotti per il controllo dell accesso alla rete (NAC) che, oltre a effettuare i tradizionali controlli di integrità, esaminino anche la configurazione di runtime e le applicazioni dei singoli dispositivi o rilevino se sono consentiti i dispositivi di storage USB. Anche la capacità di inviare al dispositivo un richiedente o agente completo di tutte le funzionalità è importante durante il provisioning degli endpoint per il BYOD perché i richiedenti nativi consentono solo i controlli di base dei software antivirus, antispyware e firewall. La possibilità di eseguire valutazioni del comportamento in un ambiente BYOD utilizzando agenti permanenti ed eliminabili è importante in quanto l amministrazione di molti di questi dispositivi sarà gestita dall utente. Gli agenti eliminabili riducono il carico amministrativo in quanto vengono scaricati durante il login al portale controllato e rimossi dopo la chiusura della pagina Web. Aruba Networks, Inc. 8

9 Inoltre, le soluzioni di valutazione del comportamento di classe enterprise in genere confrontano i dati di comportamento/integrità con le policy definite in un PDP (Policy Decision Point) centralizzato. Affinché la soluzione di gestione degli accessi BYOD risulti efficace, il PDP deve poter mettere automaticamente in quarantena i dispositivi personali e aziendali non conformi, utilizzando meccanismi basati su ruoli o metodi di controllo della VLAN (VLAN steering). Nell ambito di una valutazione globale del comportamento, la soluzione di accesso BYOD deve: Eseguire controlli automatici mediante agenti persistenti ed eliminabili. Verificare la presenza di software antivirus, antispyware e firewall aggiornati. Verificare la presenza di storage USB e applicazioni e servizi peer-to-peer come Skype e BitTorrent. Fornire opzioni di controllo, compresi accesso protetto alla rete, risoluzione dei problemi manuale e automatica tramite URL controllati e interruzione della disponibilità del servizio. In conclusione, correlando i dati sul comportamento con le informazioni sull identità e altri dati contestuali, le organizzazioni possono applicare policy differenziate a seconda delle esigenze aziendali. Gestione delle policy a livello di intera organizzazione Le funzionalità di gestione delle policy di classe enterprise sono essenziali ai fini di un implementazione del BYOD efficace. L unificazione delle policy per tutte le infrastrutture cablate, wireless e VPN consente al reparto IT di consolidare molteplici soluzioni di gestione delle policy isolate in un unica piattaforma per migliorare la coerenza della gestione delle policy a livello di intera organizzazione e soddisfare i requisiti di conformità. Una soluzione di gestione degli accessi BYOD efficace deve fornire funzionalità di implementazione, applicazione e gestione delle policy su larga scala, tra cui: Gestione centralizzata delle policy: Il reparto IT deve definire e gestire le policy da una posizione centrale e al tempo stesso garantire la coerenza dell esperienza dell utente, indipendentemente dal punto di accesso alla rete. Ad esempio, il personale IT della sede italiana di un azienda deve poter definire le policy per i dipendenti remoti in India o in Cina. Questo permette di risparmiare tempo e denaro evitando di occupare risorse e sostenere spese di trasferta per supportare nuovi utenti e casi di utilizzo o risolvere i problemi. Inoltre, un sistema di gestione delle policy centralizzato deve fornire accesso a molteplici archivi identità e database per poter eseguire l autenticazione e fornire le autorizzazioni in modo indipendente. Ad esempio, per ragioni di sicurezza, un azienda potrebbe archiviare i dati relativi agli utenti in Active Directory e le informazioni sui dispositivi in un database SQL. Molteplici livelli di amministrazione e accesso basato su ruoli. Se da un lato occorre una gestione centralizzata delle policy per garantire la coerenza, dall altro le organizzazioni devono disporre della flessibilità necessaria per amministrare la gestione delle policy in maniera distribuita. La soluzione di accesso BYOD deve supportare diversi livelli di amministrazione e l amministrazione basata su ruoli per i reparti che si occupano di sicurezza, IT e helpdesk. Gestione basata sul Web: La disponibilità al personale IT di un accesso basato sul Web all intero sistema di gestione delle policy che non richiede appliance o licenze dedicate garantisce semplicità d uso e un costo totale di gestione più basso. I privilegi amministrativi su più livelli consentono al personale IT e dell helpdesk di vedere e gestire determinati aspetti del sistema nell area di loro competenza senza mettere a rischio la sicurezza generale del sistema. Aruba Networks, Inc. 9

10 Strumenti di analisi e reportistica sugli accessi: La visibilità sulle attività di accesso è essenziale per soddisfare i requisiti di conformità e ottimizzare l efficacia delle policy di accesso alla rete. La soluzione di accesso BYOD deve fornire al reparto IT funzionalità di reportistica avanzate per consentire il monitoraggio delle attività di accesso attuali e archiviate, la generazione di varie tipologie di report e l analisi dei dati in base ai parametri di accesso, tra cui ruolo, classe del dispositivo e ubicazione. Il reparto IT deve anche avere la possibilità di aggregare i dati, applicare filtri ed espandere i risultati ottenendo viste dettagliate. Opzioni per hardware e macchine virtuali (VM): La soluzione BYOD deve adattarsi al fattore di forma scelto dalle organizzazioni e offrire la possibilità di combinare liberamente appliance basate su hardware e implementazioni VM senza discrepanze tra caratteristiche o funzionalità. L impiego delle macchine virtuali può, ad esempio, ridurre i costi e la complessità grazie ai minori consumi energetici per l alimentazione e il raffreddamento e alla semplificazione dei cablaggi. Analogamente, le appliance hardware possono rappresentare la scelta ottimale per i data center di grandi dimensioni, mentre l opzione VM può essere aggiunta ai server presso le sedi remote per contenere i costi. Ridondanza e failover: L elevata disponibilità è un requisito obbligatorio per qualsiasi policy server aziendale. Anziché dedicare un appliance completamente ridondante allo standby passivo nell ambito di un modello attivo/ passivo, la soluzione di gestione degli accessi ideale deve supportare la tolleranza di errore attraverso il modello publisher-subscriber. In questo modello, il server primario replica o pubblica tutte le modifiche su uno o più server secondari. Questo approccio è più flessibile rispetto ad altri modelli di configurazione cluster. La soluzione ClearPass BYOD di Aruba Aruba Networks conosce le sfide che le organizzazioni affrontano quando implementano una soluzione di accesso che deve essere al tempo stesso affidabile e sufficientemente flessibile da abbracciare la tendenza del BYOD in rapida espansione. Aruba ClearPass è l unica soluzione BYOD basata su standard che fornisce il controllo degli accessi come rete sovrapposta, senza alcun impatto sulla rete esistente. Di conseguenza, l organizzazione può sfruttare l infrastruttura di rete, identità e sicurezza esistente, attivando la funzionalità ClearPass all occorrenza. Grazie a questo approccio estremamente economico e adattabile, le organizzazioni possono implementare una soluzione BYOD personalizzata in base alle loro esigenze specifiche. Il sistema di gestione degli accessi ClearPass Access Management System include ClearPass Policy Manager e ClearPass QuickConnect. ClearPass Policy Manager è una piattaforma centralizzata che definisce e controlla le policy di accesso alla rete basate sull identità degli utenti e il tipo di dispositivi, in infrastrutture cablate, wireless e VPN. ClearPass QuickConnect consente agli utenti di configurare in modo semplice l autenticazione 802.1X sui loro dispositivi Windows, Mac OS X, ios, Android e Linux per un accesso alla rete più sicuro. ClearPass Policy Manager ClearPass Policy Manager combina tutte le funzionalità di una soluzione BYOD affidabile in un unica piattaforma. Questo policy server centralizzato fornisce un controllo degli accessi differenziato e basato sul contesto, oltre a utility operative progettate per ridurre il carico di lavoro del personale IT. ClearPass Policy Manager consente al reparto IT di automatizzare ed estendere in modo semplice le policy di autenticazione e autorizzazione in tutta l organizzazione per applicazioni wireless, cablate, VPN o di accesso guest. Aruba Networks, Inc. 10

11 Oltre ai server RADIUS e TACACS+ integrati per il supporto AAA, ClearPass Policy Manager può leggere i dati da molteplici archivi identità e database, inclusi quelli basati su Microsoft Active Directory, LDAP, SQL e Kerberos, e quindi offre un modello di policy unificato che garantisce l applicazione coerente dei controlli degli accessi in tutta l organizzazione. ClearPass Policy Manager permette di differenziare gli accessi in base a vari attributi, tra cui ruolo dell utente, dispositivo, orario e ubicazione. Per garantire il rispetto dei requisiti di conformità e normativi, raccoglie i dati transazionali di ogni sessione utente e consente al reparto IT e ai dirigenti aziendali di generare vari tipi di report. La piattaforma ClearPass Policy Manager supporta numerose funzionalità aggiuntive mediante una serie di avanzati moduli software per il BYOD: ClearPass Onboard: Il modulo software di provisioning aziendale per ClearPass Policy Manager automatizza completamente l integrazione dei dispositivi tramite un interfaccia di amministrazione integrata. ClearPass Onboard offre funzionalità di provisioning self-service complete per dispositivi Windows, Mac OS X, ios e Android comprendenti la configurazione delle impostazioni 802.1X, la distribuzione e la revoca di credenziali univoche per i dispositivi. Tra le altre funzionalità si annoverano la possibilità di distribuire le applicazioni richieste tramite Push e impostazioni di configurazione per la posta elettronica mobile con client Exchange ActiveSync e VPN per alcuni tipi di dispositivi. ClearPass Profile: Il modulo software di profiling dei dispositivi per ClearPass Policy Manager utilizza un sistema a cinque livelli comprendente DHCP e altri metodi avanzati oltre a fingerprinting dei dispositivi e degli utenti finali e informazioni sui profili. Le informazioni a livello di dispositivo includono dettagli quali versione del sistema operativo, produttore e categoria del dispositivo. Queste informazioni contestuali vengono quindi archiviate e utilizzate per ottimizzare le decisioni relative alle policy e per identificare le modifiche intervenute nel profilo di un dispositivo per aggiornare in modo dinamico i privilegi di autorizzazione. Ad esempio, le policy possono essere utilizzate per concedere privilegi di accesso differenziati a seconda che uno stesso dipendente utilizzi un dispositivo aziendale o un dispositivo personale. ClearPass Guest: Il modulo software ClearPass Guest per ClearPass Policy Manager consente al personale IT e non tecnico di gestire gli account Wi-Fi guest e le attività di integrazione relative ai requisiti di accesso alla rete per i visitatori di ambienti di qualsiasi dimensione. Oltre a consentire a dipendenti e visitatori di registrare da soli i propri dispositivi, ClearPass Guest supporta il controllo degli accessi basato su ruoli, il monitoraggio delle attività a scopo di conformità e auditing e funzionalità esclusive come pubblicità e servizi hotspot commerciali. Figure 5. ClearPass Onboard Aruba Networks, Inc. 11

12 ClearPass OnGuard: Il modulo software ClearPass OnGuard per ClearPass Policy Manager abilita valutazioni globali del comportamento che minimizzano il rischio di infezioni da virus e uso improprio di applicazioni e servizi prima che i dispositivi vengano connessi alla rete. Grazie al supporto di agenti persistenti ed eliminabili, inclusi agenti di fornitori specifici come supplicant nativi di Microsoft Windows, ClearPass OnGuard effettua valutazioni del comportamento su dispositivi che eseguono i sistemi operativi Windows, Mac OS X e Linux, verificando la presenza di software antivirus, antispyware e firewall di oltre 80 fornitori. Inoltre, ClearPass OnGuard verifica i servizi, i processi e le applicazioni peer-to-peer consentiti come Skype, dispositivi di storage USB, client VM e hotspot e fornisce le funzionalità di risoluzione automatica dei problemi e quarantena specificate dalle policy dell organizzazione. ClearPass QuickConnect ClearPass QuickConnect è un servizio basato sul cloud che fornisce semplici opzioni di configurazione 802.1X self-service per dispositivi Windows, Mac OS X, ios e Android, riducendo il carico di lavoro del reparto IT. Il reparto IT configura le variabili degli endpoint e crea i pacchetti di autenticazione di rete, mentre gli utenti visualizzano una configurazione guidata tramite un portale Web controllato, un oggetto criteri di gruppo (GPO) di Active Directory, un dispositivo USB o un CD. Gli utenti avviano la procedura guidata, inseriscono le loro credenziali e si connettono alla rete in pochi minuti. Rispondere alla sfida del BYOD con Aruba Con la progressiva proliferazione delle iniziative BYOD, le organizzazioni avvertono la pressante esigenza di semplificare il processo di connessione di nuovi utenti e dispositivi, mantenendo un livello di sicurezza elevato. ClearPass Access Management System di Aruba è la prima soluzione di sicurezza BYOD del settore ad adottare un approccio incentrato sugli utenti e i dispositivi mobili per offrire una soluzione completa, basata su standard e indipendente dal fornitore per l applicazione di policy di accesso a qualsiasi rete, dispositivo o utente. Con funzionalità quali l integrazione automatica dei dispositivi, l applicazione di controlli di comportamento, l applicazione di policy di accesso differenziate e la generazione di report pronti per l auditing, ClearPass di Aruba fornisce un approccio semplice ed economico alla connessione e alla protezione degli utenti e dei dispositivi BYOD gestiti dal reparto IT. Funzionalità come l auto-registrazione riducono il carico di lavoro per il personale IT, rendono gli utenti più autonomi e accelerano la consumerizzazione dell IT a sostegno del modello BYOD. Le organizzazioni beneficiano della possibilità di sfruttare l infrastruttura esistente e la flessibilità di implementare le strategie BYOD in maniera graduale, in base alle esigenze aziendali e ai requisiti dei casi di utilizzo. Aruba Networks, Inc. 12

13 About Aruba Networks, Inc. Aruba Networks is a leading provider of next-generation network access solutions for the mobile enterprise. The company s Mobile Virtual Enterprise (MOVE) architecture unifies wired and wireless network infrastructures into one seamless access solution for corporate headquarters, mobile business professionals, remote workers and guests. This unified approach to access networks dramatically improves productivity and lowers capital and operational costs. Listed on the NASDAQ and Russell 2000 Index, Aruba is based in Sunnyvale, California, and has operations throughout the Americas, Europe, Middle East, and Asia Pacific regions. To learn more, visit Aruba at For real-time news updates follow Aruba on Twitter and Facebook Crossman Avenue. Sunnyvale, CA ARUBA Tel Fax Aruba Networks, Inc. Aruba Networks trademarks include AirWave, Aruba Networks, Aruba Wireless Networks, the registered Aruba the Mobile Edge Company logo, Aruba Mobility Management System, Mobile Edge Architecture, People Move. Networks Must Follow, RFProtect, and Green Island. All rights reserved. All other trademarks are the property of their respective owners. WP_BYOD_DE_120217

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI

MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI MANTENERE LA CALMA MENTRE SI ADOTTANO SOLUZIONI CLOUD E MOBILI Si è parlato moltissimo degli tsunami di cambiamento che hanno colpito l IT. Discorsi sul passaggio al cloud, sulla forza lavoro mobile crescente

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA

DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA DIFESA ADAPTIVE TRUST PER UNA MOBILITÀ AZIENDALE SICURA SFRUTTARE INFORMAZIONI DI CONTESTO IN TEMPO REALE PER RIDURRE I NUOVI RISCHI ODIERNI SOMMARIO IL NUOVO PERIMETRO AZIENDALE LO SPETTRO DEI RISCHI

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE

SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE SICUREZZA PER I DISPOSITIVI MOBILI: UNA STRATEGIA IN 3 MOSSE Un problema complesso che richiede un approccio olistico L esigenza di mobilità è ovunque. L esigenza di mobilità è il presente. La mobilità

Dettagli

Systems Manager Gestione dei dispositivi mobili via cloud

Systems Manager Gestione dei dispositivi mobili via cloud Systems Manager Gestione dei dispositivi mobili via cloud Panoramica Systems Manager di Meraki offre funzioni via etere basate su cloud per la gestione, la diagnostica e il monitoraggio dei dispositivi

Dettagli

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388

VDI IN A BOX. www.lansolution.it - info@lansolution.it - 051 5947388 VDI IN A BOX Con le soluzioni Citrix e la professionalità di Lansolution, ora puoi: -Ridurre i costi -Garantire la sicurezza -Incrementare la produttività -Lavorare ovunque* La flessibilità del luogo di

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM)

Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) Implementare iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) consentendo alle aziende di gestire implementazioni su larga scala di iphone e ipad

Dettagli

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro

Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Panoramica della soluzione Oltre BYOD per un'esperienza ottimale in qualsiasi area di lavoro Ottimizzare l'esperienza di utenti con esigenze diverse e vari dispositivi, sempre e ovunque 2012 Cisco e/o

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque MAXPRO Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA Videosorveglianza - sempre e ovunque VIDEOSORVEGLIANZA IN HOSTING Videosorveglianza in cloud 2 Sempre, e ovunque

Dettagli

Appliance di protezione gestite via cloud

Appliance di protezione gestite via cloud Scheda Tecnica MX Serie Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare in

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Engagement semplice per aziende di medie dimensioni

Engagement semplice per aziende di medie dimensioni Engagement semplice per aziende di medie dimensioni La tua azienda è ben connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le aziende si sforzano di garantire

Dettagli

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque

Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque Panoramica della soluzione BYOD Smart Solution Una soluzione su misura per utenti diversi con più dispositivi, sempre e ovunque 2012 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Il presente

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

Cisco Unified Access Roadshow One Policy

Cisco Unified Access Roadshow One Policy Cisco Unified Access Roadshow One Policy 12 Marzo 2013 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura Unified Access con Cisco

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM)

Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) Distribuire iphone e ipad Gestione dei dispositivi mobili (MDM) ios supporta la gestione MDM (Mobile Device Management) dei dispositivi mobili, che consente alle aziende di gestire distribuzioni di iphone

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT

LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT LE SOLUZIONI AXIOMA PER L'INFRASTRUTTURA PER LA SICUREZZA IT Chi è Axioma Dal 1979 Axioma offre prodotti software e servizi per le medie imprese appartenenti ai settori Industria, Servizi, Moda, Turismo

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Management. Marco Mazzoleni. mmaz@cisco.com. 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Management Marco Mazzoleni mmaz@cisco.com 2012 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Della prima piattaforma Cisco di gestione unificata di reti

Dettagli

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com

File Sharing & LiveBox WHITE PAPER. http://www.liveboxcloud.com File Sharing & LiveBox WHITE PAPER http://www.liveboxcloud.com 1. File Sharing: Definizione Per File Sync and Share (FSS), s intende un software in grado di archiviare i propri contenuti all interno di

Dettagli

Aruba networks Gennaio 2012

Aruba networks Gennaio 2012 Aruba Instant Cos è Aruba Instant? La soluzione Aruba Instant è un innovativa architettura che replica le complesse e ricche funzionalità enterprise per il mercato SMB. Tutte le funzionalita degli Aruba

Dettagli

Un approccio professionale all accesso e alla condivisione dei file in mobilità

Un approccio professionale all accesso e alla condivisione dei file in mobilità White paper Filr Un approccio professionale all accesso e alla condivisione dei file in mobilità Sommario pagina Accesso ai file da qualsiasi luogo e qualunque dispositivo, con il pieno controllo dell

Dettagli

OGGETTO: Microsoft Unified Communications

OGGETTO: Microsoft Unified Communications OGGETTO: Microsoft Unified Communications Gentile Cliente, Microsoft Unified Communications è la nuova soluzione di comunicazione integrata che offre alle organizzazioni una piattaforma estendibile di

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT

AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT CUSTOMER SUCCESS STORY Ottobre 2013 AT&S Aumenta l Efficienza e l Agilità del Business Tramite il Miglioramento della Gestione IT PROFILO DEL CLIENTE Settore: Manifatturiero Azienda: AT&S Dipendenti: 7500

Dettagli

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server.

Per garantire Prestazioni, Qualità e Affidabilità, Mida Billing integra pacchetti software professionali, come DBMS Microsoft SQL Server. Mida Billing 2.0 Introduzione Mida Billing è la soluzione per le aziende per la documentazione dei costi telefonici in ambito VoIP. Essa è basata su un architettura aperta e modulare, che garantisce l

Dettagli

Distribuire iphone e ipad Apple Configurator

Distribuire iphone e ipad Apple Configurator Distribuire iphone e ipad Apple Configurator I dispositivi ios si possono configurare con diversi strumenti e metodi per essere distribuiti in ambito aziendale. Gli utenti finali possono impostare i dispositivi

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Endian Hotspot. Technology Solutions

Endian Hotspot. Technology Solutions Technology Solutions Endian Hotspot: garantisci ai tuoi clienti un accesso semplice e sicuro a Internet Endian Hotspot è la soluzione perfetta per offrire ai tuoi clienti, ospiti o visitatori una connessione

Dettagli

Open Source Tools for Network Access Control

Open Source Tools for Network Access Control Open Source Tools for Network Access Control Sicurezza e usabilità per ambienti di rete BYOD Esempio di rete (tradizionale) Esempio di rete (tradizionale) Layout ben definito Numero di end point ben definito

Dettagli

PAWSN. Wireless social networking

PAWSN. Wireless social networking PAWSN Wireless social networking WI-FI pubblico in sicurezza SFRUTTA LA TUA RETE WI-FI PER OFFRIRE AL PUBBLICO CONNETTIVITÀ E ACCESSO A SERVIZI PROFILATI E CONTESTUALI Non sarebbe bello potere utilizzare

Dettagli

ARUBA NETWORKS. Networking 2013

ARUBA NETWORKS. Networking 2013 ARUBA NETWORKS Le reti wireless stanno prendendo il sopravvento rispetto a quelle cablate, secondo la visione espressa dai responsabili di Aruba Networks, relativamente piccola azienda statunitense da

Dettagli

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/

ENTERPRISE CLUB MICROSOFT B USINESS I NTELLIGENCE. Disponibile anche sul sito: www.microsoft.com/italy/eclub/ B USINESS I NTELLIGENCE MICROSOFT ENTERPRISE CLUB Disponibile anche sul sito: www.microsoft.com/italy/eclub/ I vantaggi del TCO di SQL Server In base all analisi di NerveWire, utilizzando SQL Server rispetto

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice.

SYSTIMAX Solutions. imvisiontm. la gestione dell infrastruttura resa semplice. SYSTIMAX Solutions imvisiontm. la gestione dell infrastruttura resa semplice. Tutte le reti devono essere gestite. La domanda è: COME? La visione: il successo dell azienda inizia da una migliore gestione

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

WYS. WATCH YOUR SYSTEMS in any condition

WYS. WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS in any condition WYS WATCH YOUR SYSTEMS La soluzione WYS: prodotto esclusivo e team di esperienza. V-ision, il team di Interlinea che cura la parte Information Technology, è dotato

Dettagli

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati.

Cisco Unified Access Roadshow. One Policy. Marcello Masarati Cisco Italia. 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Cisco Unified Access Roadshow One Policy Marcello Masarati Cisco Italia 2010 Cisco e/o i relativi affiliati. Tutti i diritti sono riservati. Policy di Controllo degli Accessi: sfide e architettura UA con

Dettagli

Novità della. versione 12?

Novità della. versione 12? NETSUPPO RT R MANAGE 12 Novità della versione 12? NetSupport Manager continua a proporre le ultimissime funzionalità per il supporto dei PC e la gestione dei desktop da remoto. Permette di monitorare più

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server

Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Caso di successo Microsoft Virtualizzazione Gruppo Arvedi Il Gruppo Arvedi sceglie tecnologie Microsoft per la virtualizzazione dei sistemi server Informazioni generali Settore Education Il Cliente Le

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Un opzione innovativa per uno sviluppo più rapido su. ipad e iphone.

Un opzione innovativa per uno sviluppo più rapido su. ipad e iphone. Un opzione innovativa per uno sviluppo più rapido su ipad e iphone Per soddisfare le esigenze di miglioramento dei processi aziendali con soluzioni personalizzate per ipad/ iphone. iepilogo Le organizzazioni

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT

Kaseya. Perché ogni azienda dovrebbe automatizzare la gestione dei sistemi IT Kaseya è il software per la gestione integrata delle reti informatiche Kaseya controlla pochi o migliaia di computer con un comune browser web! Kaseya Perché ogni azienda dovrebbe automatizzare la gestione

Dettagli

Linea Meraki MX Appliance di protezione gestite via cloud

Linea Meraki MX Appliance di protezione gestite via cloud SCHEDA TECNI Linea Meraki MX Appliance di protezione gestite via cloud Panoramica Meraki MX è una soluzione completa che racchiude firewall e gateway di filiale di ultima generazione, concepita per fare

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

ZoneDirector 5000 CONTROLLER SMART WLAN DI FASCIA ENTERPRISE SCALABILE

ZoneDirector 5000 CONTROLLER SMART WLAN DI FASCIA ENTERPRISE SCALABILE scheda tecnica VANTAGGI Eccellente scalabilità ZoneDirector 5000 è in grado di supportare fino a 1000 AP e 20000 client per dispositivo riuscendo, in questo modo, a gestire le distribuzioni di campus più

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

service UC&C Unified Communication and Collaboration

service UC&C Unified Communication and Collaboration service UC&C Unified Communication and Collaboration IP PBX Mail Chat Fax Mobile Communication Calendari Contatti Collaboration Attività Documenti Controller di Dominio Groupware Private Cloud Active Directory

Dettagli

Brochure della compagnia Europa

Brochure della compagnia Europa 2013 Brochure della compagnia Europa Introduzione Soluzione enterprise manageriale 100% cloud Le soluzioni networking di gestione clould di Meraki rendono piu semplice l utilizzo di networks di tipo enterprise.

Dettagli

Offrire un ambiente di apprendimento stabile e sicuro oltre l aula di scuola

Offrire un ambiente di apprendimento stabile e sicuro oltre l aula di scuola Offrire un ambiente di apprendimento stabile e sicuro oltre l aula di scuola Education Vertical Solution Soluzioni complete Offerta integrale da un unico fornitore Tecnologia di ultima generazione Vantaggi

Dettagli

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE

CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE CONVENZIONE CONSIP RETI LOCALI 5 - RICHIESTA PROGETTO PRELIMINARE AMMINISTRAZIONE IC CF. 90008940612 CM ceic84000d Spett.le Telecom Italia S.p.A. ICT Solutions & Service Platforms Gestione Convenzioni

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile?

Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Rimini, 1/2015 Sicurezza accessi, su software e piattaforme diverse, anche da dispositivi mobili, com è possibile? Le configurazioni con Server e desktop remoto (remote app), che possa gestire i vostri

Dettagli

Quick Heal Total Security per Android

Quick Heal Total Security per Android Quick Heal Total Security per Android Sicurezza Antifurto. Sicurezza Web. Backup. Protezione in Tempo Reale. Protezione della Privacy. Caratteristiche Prodotto Protezione completa per il tuo dispositivo

Dettagli

AUD05 Utilizzate e ottimizzate il vostro impianto

AUD05 Utilizzate e ottimizzate il vostro impianto AUD05 Utilizzate e ottimizzate il vostro impianto Visibilità di tutto l impianto grazie a un unica soluzione integrata, personalizzata in base alle vostre esigenze Rev 5058-CO900D Copyright 2013 Rockwell

Dettagli

Open Source Day 2013. Marco Vanino mvan@spin.it

Open Source Day 2013. Marco Vanino mvan@spin.it Open Source Day 2013 La sicurezza negli ambienti virtualizzati Marco Vanino mvan@spin.it Sicurezza in ambiente virtualizzato 1 computer fisico = 1 computer logico Virtualizzazione 1 computer fisico = N

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli