Stonesoft StoneGate. Panoramica sulla tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft StoneGate. Panoramica sulla tecnologia"

Transcript

1 Stonesoft StoneGate Panoramica sulla tecnologia Marco Rottigni 5/29/2007

2 Pag. 2 di 21 Sommario Capitolo 1 Introduzione 3 Capitolo 2 Elementi Architetturali Differenzianti 4 StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. 4 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. 12 Il sistema di gestione Stonegate Management Center 14 Capitolo 3 Certificazioni 21 DOCUMENTO AGGIORNATO ALLE VERSIONI: StoneGate Management Center: 4.0 StoneGate Firewall/VPN: 3.0 StoneGate IPS: 4.0

3 Pag. 3 di 21 CAPITOLO 1 INTRODUZIONE Questo documento riporta una panoramica su caratteristiche peculiari della piattaforma StoneGate per la sicurezza logica. L idea è di fornire una base informativa per meglio definire offerte tecnologiche e specifiche di progetto. Le informazioni sono declinate come funzionalità singole della tecnologia StoneGate, parte integrante e fondamento della Stonesoft StoneGate Security Platform. StoneGate Firewall, VPN e IPS, con il relativo StoneGate Management Center costituisce la Stonesoft Network Security Platform, schematizzata di seguito: Tale architettura rappresenta la visione d insieme della tecnologia Stonesoft per la sicurezza logica e la business continuity e vede la soluzione StoneGate declinata in tre tipi di funzionalità operative: Concentratore VPN Firewall, con funzionalità di VPN IPS, con funzionalità di detection precisa, risposta proattiva a supporto dell Incident Management e correlazione intelligente di eventi. Le tre funzioni (con la sola eccezione della VPN, presente anche su Firewall) non sono combinabili in un unica macchina, ma sono implementabili in diversi punti della rete data l elevata specializzazione di ogni componente, sia questo proposto come Software Appliance (StoneGate da installare su un server Intel general purpose senza sistema operativo es. supported_platforms/intel_servers/) o come Appliance ( supported_platforms/fw_vpn_appliances/).

4 Pag. 4 di 21 CAPITOLO 2 ELEMENTI ARCHITETTURALI DIFFERENZIANTI La tecnologia StoneGate presenta molteplici elementi innovativi e differenzianti, di cui questa sezione fornisce una panoramica di massima. StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. Funzione principe del modulo StoneGate Firewall e VPN è la realizzazione di sistemi di protezione perimetrale logica (firewalling) con possibilità di agire da concentratore di tunnel cifrati VPN. È altresì possibile implementare StoneGate come puro concentratore di tunnel VPN senza funzioni di discriminazione del traffico e firewalling. Gestione completamente centralizzata di interfacce, routing e antispoofing. Spesso le soluzioni di firewalling software presentano carichi di gestione nascosti, quali ad esempio l impossibilità di configurare da interfaccia grafica elementi quali indirizzi MAC e IP di interfaccia oppure instradamenti ed anti-spoofing. Grazie all interazione tra nodo firewall e centro di gestione StoneGate Management Center, diventa possibile gestire in modo grafico, semplificato e con controllo di errore tutti questi parametri in modo centralizzato, inviandoli successivamente al nodo con l operazione di pubblicazione della configurazione. A valle di una pubblicazione di successo, il nodo tenta di raggiungere il sistema di Management con le nuove informazioni di routing e, in caso di impossibilità, esegue il roll-back all ultima configurazione corretta. Questo accorgimento evita di rendere un firewall o firewall cluster irrangiungibile a causa di errori di configurazione umani. Controllo approfondito a livello IP e TCP Caratteristica genetica di StoneGate Firewall e VPN è il controllo del pacchetto IP sia per la coerenza delle opzioni di protocollo che per checksum. Per quanto riguarda il protocollo TCP, StoneGate verifica sia un controllo di handshake sulle regole ove prevista stateful inspection sia un controllo dei flag TCP pertinenti ad ogni stato del protocollo. È prevista anche la gestione della frammentazione di pacchetto, così come servizi generici per tipi di protocolli IP diversi da UDP, TCP, ecc. Scalabilità networking e processing verticale StoneGate, oltre alla scalabilità orizzontale offerta dal clustering con load balancing dinamico, offre una interessante scalabilità orizzontale grazie a: Supporto SMP, che permette l utilizzo efficiente di risorse di processing su macchine multiprocessore Gestione fino a 254 interfacce di rete fisiche Gestione VLAN Tagging 802.1q con definizione fino a 4094 VLAN per interfaccia fisica Supporto multicast IP static routing e policy routing Gestione proxy e static ARP da GUI centralizzata senza necessità di operare su nodo firewall

5 Pag. 5 di 21 Supporto IP Dinamico e DHCP Relay StoneGate supporta IP dinamico su interfaccia di controllo e come VPN endpoint su firewall singolo. L indirizzo IP dinamico può essere non ruotabile ed è utilizzabile in combinazione con la tecnologia Multi-Link. La funzionalità di DHCP Relay, inoltre, permette il forwarding su tunnel VPN o in chiaro di richieste DHCP provenienti da client di una delle reti protette verso un server DHCP. Caratteristiche del cluster di firewall StoneGate include un sistema di clustering di tipo active-active, caratterizzato da elevata scalabilità fino a 16 nodi per cluster logico con failover di sessione trasparente in caso di guasto del nodo gerente una data sessione. Il cluster si presenta in rete come Network Single System Image, cioè in completa trasparenza a livello 2 e 3 del modello di riferimento ISO/OSI con una modalità operativa esclusiva di Stonesoft e chiamata Drop-In Firewall Clustering, senza impatto su dispositivi di switching e routing circostanti il firewall cluster. Ulteriori dettagli su questa modalità sono disponibili all indirizzo La scalabilità elevata presenta particolare interesse nelle funzionalità VPN in quanto si traduce in aggregazione di throughput, grazie alle caratteristiche di load balancing che sfruttano la potenza computazionale delle singole macchine componenti il cluster in modo aggregato. Gestione di più link ad Internet in modalità aggregata con StoneGate Multi-Link StoneGate include la tecnologia Multi-Link per la gestione di più link a Internet in modalità aggregata. Per ogni connessione, StoneGate seleziona automaticamente il link più performante in base alla destinazione da raggiungere. Brevettato in tutto il mondo da Stonesoft, il sistema mantiene la massima trasparenza in rete grazie alla metodologia utilizzata, basata su tecniche di NAT. Ulteriori informazioni su StoneGate Multi-Link sono disponibili all indirizzo Bandwidth Management e QoS StoneGate Firewall include un infrastruttura tecnologica per gestire sia garanzie che limitazioni di banda e Quality of Service secondo gli standard. Grazie ad un elevata granularità di configurazione, è possibile classificare il traffico e distinguere le classi per priorità (1 16), garanzia di banda (bps o %) e/o limite (bps o %). La classificazione è effettuata nella security policy utilizzando uno dei possibili campi di corrispondenza quali IP sorgente, destinazione o servizio. La selezione di classe non è un azione, per cui la stessa classificazione può permettere traffico o inviarlo a VPN o impostare situazioni di banda/priorità per un gruppo di regole a seguire. Una volta classificato il traffico, priorità e garanzie/limiti di banda possono essere impostati singolarmente per ogni classe in una policy QoS, associabile ad un interfaccia del firewall per cui la policy viene applicata. Diverse interfacce possono avere la stessa policy o policy QoS differenti, aumentando ulteriormente la flessibilità di implementazione, soprattutto se utilizzato con configurazioni MultiLink.

6 Pag. 6 di 21 Gestione di Servizi con QoS In ottica di fornire QoS end-to-end, non è sufficiente gestire la banda e la priorità del traffico a livello StoneGate Firewall, ma diventa necessario informare l intera catena di gestione del traffico anche in caso di VPN. StoneGate consente di marcare i pacchetti in uscita utilizzando il campo DSCP (Differentiated Services Codepoint). I valori di tale campo sono definiti opzionalmente per ogni classe nella policy di QoS, consentendo una marcatura differenziata anche per interfaccia. Anche in caso di VPN, quindi, il valore del campo DSCP viene copiato dal pacchetto nell header IPSec permettendo una gestione ottimale dei flussi. Se un dispositivo QoS esterno ha già classificato il traffico e la classificazione è leggibile dal campo DSCP, non c è necessità di rifare la classificazione a livello di Security Policy StoneGate, in quanto i valori del campo DSCP possono essere mappati direttamente alle classi QoS in StoneGate semplicando la gestione. Multi-Layer Inspection per firewalling senza compromessi Altro brevetto internazionale di Stonesoft, il sistema di ispezione del traffico incluso in StoneGate permette la massima flessibilità nella configurazione dei livelli di ispezione grazie alla tecnologia dei Protocol Agents. È l Amministratore del firewall, quindi, a decidere la granularità (a livello della singola regola) con cui ispezionare il traffico a livello applicativo, così come la metodologia da utilizzarsi (packet filter, statefull inspection, controllo applicativo con redirezione a Content Inspection Server esterno) e timeout di protocollo specifici e necessario. I Protocol Agent sono utilizzabili per la gestione efficiente di protocolli complessi quali ad esempio Oracle TNS, H.323, NetBIOS, FTP, SSH ecc. sia per quanto riguarda la presenza di indirizzi IP riportati nel pacchetto dati (es. in caso di NAT) che per quanto attiene a ispezione di opzioni particolari di protocollo (es. handshake SSH, dimensione pacchetto dati Oracle, passive/active FTP, ecc.) Altri Protocol Agents esistono per TCP Proxy, Microsoft Exchange RPC/EPM, TFTP e SIP in aggiunta alla dozzina già esistente. Questa evoluzione tecnologica si traduce in tecnologia abilitante, unitamente alle caratteristiche di Bandwidth Management e QoS descritte più avanti nel documento e a caratteristiche storiche di StoneGate quali MultiLink, per la gestione efficace di una soluzione di traffico voce su rete IP ad altissima resilienza end-to-end. In particolare, il protocollo SIP viene gestito da tre punti di vista: apertura dinamica delle porte necessarie alla comunicazione verifica pattern di conformità del protocollo gestione e conversione indirizzi NAT a livello di payload

7 Pag. 7 di 21 Deep Inspection per HTTP e SIP Inclusa in StoneGate Firewall Engine è la possibilità di ispezionare in profondità già a livello firewall i protocolli HTTP e SIP. La ragione di questa concessione alla purezza di funzione caratterizzante le soluzioni Stonesoft è l utilizzo di HTTP e SIP sempre più frequentemente come canale preferenziale per attacchi ai Web Services o per attacchi di intrusione molto pericolosi. StoneGate Firewall è in grado, per i soli protocolli HTTP e SIP, di eseguire ispezione sintattica del protocollo e/o di riconoscere signature con supporto di Regular Expression e possibilità di personalizzare le signature incluse e la configurazione del controllo sintattico. Aggiornamenti delle signature e dei moduli di inspection utilizzano il processo di Dynamic Update già presente in StoneGate Management Center per StoneGate IPS descritto più avanti nel documento.

8 Pag. 8 di 21 Per quanto concerne l interoperabilità con sistemi di terze parti, l architettura StoneGate utilizza meccanismi di comunicazione aperto e standard che ben consentono l integrazione efficaci di componenti di sicurezza specializzati quali antivirus, URL filtering, content inspection, syslog centralizzati, ecc. Il vantaggio architetturale sta proprio nella virtuale assenza di prerequisiti particolari da ricercare nel Content Inspection Server che si desidera utilizzare, in quanto quest ultimo deve: disporre di un identità IP ascoltare su una porta TCP Data la natura particolarmente standard di questi requisiti, diventa semplice l integrazione di StoneGate (grazie ai Protocol Agent) con prodotti CIS per HTTP, SMTP ed FTP di terze parti, come rappresentato nello schema che segue: Per dare più consistenza a quanto teorizzato, riporto due link a schemi di implementazioni con tecnologie di Content Inspection reali: Interoperabilità tra StoneGate e Trend Micro: CIS_ _online.pdf Interoperabilità tra StoneGate e WebSense: _online.pdf

9 Pag. 9 di 21 Rulebase gerarchica con utilizzo di Alias L ispezione di traffico in StoneGate avviene tramite l utilizzo di una rulebase in modalità gerarchica, che permette di definire rilanci a rulebase separate creando così una struttura ad albero. Ciò porta un vantaggio gestionale grazie all utilizzo di rulebase secondarie richiamabili da più rulebase principali (ad es. rulebase per HTTP o rulebase per traffico DMZ ). Le rulebase principali restano così compatte e definite per macro-regole, con conseguente minor tempo di attraversamento e miglioramento prestazionale. Ulteriore aspetto differenziante di StoneGate è la possibilità di utilizzare Alias nella definizione delle regole di discriminazione traffico e NAT. Questa tecnica permette di concettualizzare gli elementi che compongono le regole (es. $WebServer, $_Rete_Interna), costruendo policy che assumono significato locale in base al firewall su cui vengono pubblicate. Ad esempio, $WebServer potrebbe valere per il firewall A e per il firewall B. L effetto è di consentire una migliore gestione di regole con drastico abbattimento dei Total Cost of Administration (TCA). Gestione NAT Configurato e manutenuto in modo consitente e semplice grazie all interfaccia grafica, il supporto di Network Address Translation in StoneGate è flessibile e completo. Include Network e Port Address Translation, statico e dinamico, con possibilità di gestire NAT di sorgente e destinazione simultaneo con configurazione automatica di proxy ARP relativi. Autenticazione StoneGate supporta sistemi di autenticazione basati su identificativo utente e password con database utenti interno o esterno con sistema LDAP standard e protocolli ldap e ldaps. Sono gestiti sistemi di autenticazione di backend basati su protocolli Radius e Tacacs+. StoneGate è certificato RSA SecureID ready e RSA Keon ready VLAN Tagging StoneGate supporta il protocollo 802.1Q per la definizione di più VLAN sulla stessa interfaccia fisica di rete grazie alla tecnica definita tagging. Il limite è di 4094 tag per interfaccia fisica. Dynamic BlackListing Permette all amministratore del sistema di intervenire tramite GUI per effettuare azioni di blocco o quarantena a tempo di connessioni istantaneo su firewall. Utile per reagire di fronte a emergenze senza tempi (necessariamente più lunghi) di modifica e installazione di policy. La funzionalità di Dinamic BlackList è completamente interoperabile con StoneGate IPS come descritto più avanti nel documento.

10 Pag. 10 di 21 StoneGate come Traffic Load Balancer: la tecnologia Multi-Link Tra le interessanti funzionalità incluse in StoneGate è la possibilità di bilanciare il traffico tra più sistemi di connettività (sia semplici tipo router, sia complessi tipo HSRP, VRRP o BGP) sia in uscita che in entrata, interoperando se desiderato con un sistema DDNS affinchè i servizi esposti per bilanciamento in entrata vengano aggiornati a livello DNS in base alla reale disponibilità. Per quanto concerne il traffico in uscita, il sistema effettua una misurazione costante e dinamica del RTT (Round Trip Time) in base alla destinazione da raggiungere, instradando di conseguenza la connessione sul link empiricamente più performante. Terzo scenario operativo della tecnologia MultiLink, combinabile a piacere con i primi due (inbound e outbound traffic load balancing) riguarda il bilanciamento di sessioni in ingresso verso un pool di server. StoneGate rileva la disponibilità dei singoli server in un gruppo definito sia in base a probing ICMP sia tramite agenti application-agnostic da installare sui diversi server e inclusi in StoneGate, permettendo un bilanciamento delle sessioni con diversa granularità (classe IP chiamante, singolo IP, singola sessione) e garantendo persistenza di sessione salvo indisponibilità del server destinatario. VPN StoneGate implementa un sistema VPN IPSec, la cui interoperabilità è garantita da certificazioni super partes quali VPN Consortium ( a livelli base ed avanzati. Supporta i seguenti algoritmi di sicurezza logica: Cifratura o AES-128 o AES-256 o DES o 3DES o Blowfish o Twofish o Cast-128 Message Digest o MD5 o SHA-1 Gruppi Diffie-Helmann o 1, 2, 5 Consente l utilizzo di pre-shared keys, così come di certificati digitali X.509 con possibilità di utilizzare CA esterne con relative CRL. VPN e Multi-Link Grazie alla combinazione di VPN con l innovativa tecnologia Multi-Link, StoneGate permette la gestione efficiente di più connessioni geografiche di tipo IP, siano esse permanenti (ISP, linee dedicate) o dial-up, eseguendo load balancing a livello di pacchetto. Grazie ad un metodo indipendente dalla classe IP utilizzata su un dato link, è possibile configurare le connessioni geografiche affichè siano permanentemente utilizzate nel load balancing (active-active) o solo se i link primari non siano disponibili (stand-by). Ciò permette di realizzare VPN ad elevatissima disponibilità e con un eccellente grado di sicurezza grazie agli algoritmi di cifratura ed all instradamento su più link (e su più reti) dei pacchetti.

11 Pag. 11 di 21 Lo schema che segue riporta una situazione di esempio: LAN Leased line ISP A ISP B ISP C Internet ISP X ISP Y LAN Security Realizzata tramite l applicativo VPN, incluso in StoneGate per utenze illimitate, permette l estensione della sicurezza logica a livello desktop per l utilizzo locale in azienda o mobile. Alcune tra le caratteristiche più interessanti sono: front-end per autenticazione client VPN, con supporto per autenticazione ibrida o certificate-based con utilizzo di smart card e token USB funzioni di personal firewalling, grazie ad un Active Packet Filter con sensibilità per location. Questo sistema avanzato implementa automaticamente una strategia di packet filtering a seconda della classe IP su cui si trova l utente application control, che consente l identificazione ed il controllo dell attività applicativa sul desktop utente (es. autorizzazione istanza di una applicazione). supporto di Windows Domain Logon su VPN supporto di Virtual IP adapter per utilizzo ad es. in scenari VoIP possibilità di utilizzare VPN in modalità Multi-Link con failover trasparente di connessioni VPN include una funzione che permette il download automatico della nuova topologia VPN in caso sia variata dall ultimo utilizzo.

12 Pag. 12 di 21 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. StoneGate IPS è un sistema basato su due entità logiche, Sensor e Analyzer, mirato a rilevare intrusioni e tentativi di attacco informatici secondo il principio della gestione dell incidente tramite informazioni di log e risposte attive quali ad esempio TCP Reset della connessione incriminata. Obbiettivo principe della soluzione è la minimizzazione di una serie di eventi catalogati come falsi positivi e falsi negativi tramite i seguenti criteri: Metodi di inspection multipli: o Fingerprinting con supporto di Regular Expression o Validazione protocollo o Controllo anomalie protocollo con istanze multiple Correlazione eventi nel tempo (sequenze) e nello spazio (gruppi) Controllo tecniche di IDS evasion con considerazione delle connessioni e non dei soli pacchetti In seguito a un rilevamento, il sistema ha diversi metodi di risposta, quali: Log Alert, con escalation progressiva e rule-based Record connection per analisi forense IP Blacklist (vedi descrizione più avanti nel capitolo) TCP Reset Drop (modalità inline, prevista in StoneGate IPS 2.0) La soluzione è basata sull interazione di due componenti logici lato engine : uno o più IPS Sensor che riportano a un Analyzer, il quale può a sua volta riportare a successivi analyzer prima di inviare le informazioni correlate allo StoneGate Management Center. Di seguito riporto uno schema funzionale della logica espressa. Le tecniche di implementazione dei sensori possono essere tramite Span Port o Network Wire Tap, con possibilità di aggregazione di Sensori per aumentare il throughput della funzione di capturing.

13 Pag. 13 di 21 StoneGate IPS supporta anche la modalità inline di deployment; lo scenario possibile prevede un implementazione di StoneGate IPS Sensor (o Combo se l appliance include anche StoneGate IPS Analyzer) in transparent mode ad interrompere fisicamente due segmenti di rete. A fronte di una detection di successo, l azione intrapresa può essere attiva nell interrompere (silenziosamente o meno) la connessione. A seconda dell appliance hardware il sistema può supportare scenari di tipo fail-open che garantiscano il flusso di traffico anche con IPS offline o disabilitato grazie a schede con continuità metallica. É infine disponibile la modalità di simulazione per verificare le azioni di drop senza effetti sul traffico, che quindi non viene bloccato in nessun caso in quanto l eventuale azione di blocco occorsa viene soltanto inviata a log per informazione dell Amministratore. Il sistema viene aggiornato nei suoi componenti (moduli di ispezione protocollo, fingerprint, system policy, ecc.) tramite download ed importazione cifrato di Dynamic Update Packages dal sito Stonesoft (operazione completamente automatizzabile). Interazione con IP Blacklist tra StoneGate IPS e StoneGate Firewall Grazie all elevata interoperabilità dei componenti la StoneGate Network Security Platform, è possibile un interazione tra StoneGate Firewall ed IPS per massimizzare la risposta attiva automatizzando la funzionalità di BlackListing; ciò permette a StoneGate IPS Analyzer di popolare, a fronte di un attacco rilevato da sonde StoneGate IPS Sensor, una blacklist dinamicamente considerata da una o più interfacce di uno o più StoneGate Firewall per bloccare temporaneamente o definitivamente fino a diversa istruzione il traffico considerato illecito. Esiste la possibilità, comunque, di generare WhiteList che, avendo priorità sulle BlackList, impediscono che elementi legittimi ed importanti vengano inseriti nella BlackList (per esempio per errore di configurazione). Richieste di blacklist, provenienti da altri StoneGate Sensor possono essere gestite in Novità 4.0 totale autonomia da StoneGate Sensor senza l ausilio di StoneGate Firewall Engine. Novità 4.0 StoneGate IPS include anche una sofisticata protezione da attacchi di flood tipo: Rate-based DoS SYN flood protection UDP flood protection Non rate based DoS Attacchi DoS basati su Illegal input : Bonk, Jolt, Land, Nestea, Newtear, Syndrop, Teardrop In caso di attacco di tipo SYN Flood, StoneGate IPS implementa una reazione proxy-like che aumenta il livello di protezione dei server nei segmenti interni. StoneGate IPS Sensor è in grado di rilevare con estrema efficacia azioni di portscanning, anche quando perpetrate con modalità slow-scan. Un altra funzionalità, importante dal punto di vista dell analisi e del TCA, permette di verificare istantaneamente come un evento di interesse (log, allarme) che appare sul Log Browser per StoneGate IPS venga visto dal punto di vista di StoneGate Firewall.

14 Pag. 14 di 21 Il sistema di gestione Stonegate Management Center Novità 4.0 StoneGate viene gestito tramite un sistema centralizzato che svolge funzioni di Management, Log e allarmistica. StoneGate Management Center, licenziato per numero di cluster gestiti, è scalabile, multipiattaforma e consente un controllo completo di tutte le funzioni di Firewall, VPN e IPS. Una GUI rende l amministrazione del firewall cluster accessibile in modo distribuito e con più livelli di accesso, permettendo l autenticazione dei profili di Administrator anche tramite sistemi RADIUS esterni. La gestione dei permessi di amministrazione permette un estrema granularità tramite un controllo a matrice basato su diversi profili, i quali possono operare su firewall e su policy su cui abbiano a loro volta i diritti. Un esempio della definizione del ruolo di gestore è raffigurato nell immagine a lato. L assegnazione dei diritti al ruolo di gestore viene controllata in combinazione con una lista di accesso alle risorse che determina su quali elementi il gestore può esercitare i diritti assegnati come raffigurato di seguito: L estrema flessibilità e semplicità d uso della GUI, navigabile a finestre o a sezioni rende molto semplice configurare funzionalità quali routing, antispoofing, NAT e regole di accesso, il tutto tramite un interfaccia intuitiva e consistente.

15 Pag. 15 di 21 Il sistema di gestione di StoneGate a tre livelli è rappresentato dallo schema seguente: Novità 4.0 L interoperabilità con sistemi esterni del sistema di gestione è garantita da funzioni quali rilancio anche filtrato dello stream di log a sistemi syslogd centralizzati o esportazione anche real-time verso formati XML e CSV. Ciò rende possibile l invio strutturato ed automatizzabile di dati anche filtrati a sistemi esterni quali Tivoli, Syslog, ecc. Sia il sistema di Alerting che i nodi sono gestibili tramite SNMP, configurato dall interfaccia grafica in modo completo e flessibile. Sia StoneGate Management Server che Log Server sono clusterizzabili in logica hotstandby per garantire l alta disponibilità del sistema di gestione. Diventa quindi possibile definire sistemi secondari sia per StoneGate Management Server (con o senza replica automatica delle configurazioni) sia Log Server aggiuntivi che agiscano da canale alternativo a cui inviare i log in caso di indisponibilità del Log Server Primario.

16 Pag. 16 di 21 Caratteristiche interessanti di StoneGate Management Center sono: Log Server ad elevate prestazioni con filtro dinamico avanzato e possibilità di redirezione traffico di Log a syslogd centralizzato Sistema realtime di monitoraggio di Firewall, IPS, gruppi e VPN che consente di visualizzare un grafico degli elementi statistici (carico, pacchetti per interfaccia, connessioni scartate per sorgente, ecc.) per cui si desidera attivare il monitoraggio. Il sistema permette anche di avere una visione in tempo reale dello stato della minaccia grazie alla visione di sintesi degli allarmi attivi. Un esempio nella schermata che segue: Novità 4.0 Grazie allo strumento Log Data Manager è possibile gestire dimensioni e tipo dei log in linea ed in archivi secondari per mantenere log e allarmi a livelli fruibili rapidamente. Operazioni quali rotazione dei log secondo criteri temporali relativi e assoluti, esportazione in formati aperti, redirezione a syslogd esterno, cancellazione o archiviazione selettiva sono pianificabili ed automatizzabili con estrema efficacia. I log sono memorizzati in formato compresso per minimizzare lo spazio occupato massimizzando le prestazioni del Log Server sia nella visualizzazione che nelle interrogazioni degli archivi storici.

17 Pag. 17 di 21 Sistema di Reporting Integrato completamente personalizzabile con possibilità di automazione dei task, comparazione di tendenza ed esportazione dei report in formato tabellare testuale o PDF. Con l evoluzione di StoneGate Management Center il Reporting Manager si arricchisce di nuovi elementi di aggregazione dei dati, importanti per generare report di tipo statistico. È anche disponibile una funzione per inviare i report in PDF direttamente via e- mail come attachment. Esempio di un report con layout personalizzato. Visualizzazione grafica della configurazione, grazie al Visual Diagram. Questa interessante caratteristica consente di creare istantaneamente una documentazione grafica attiva della configurazione implementata, permettendo operazioni di esportazione in formati grafici e PDF dello schema. Ulteriori dettagli su Visual Diagram sono disponibili all indirizzo out_editor.html Il Visual Diagram è anche uno strumento di monitoraggio attivo dei componenti StoneGate dell architettura di sicurezza logica. La figura che segue riporta un esempio di schema attivo in cui lo stato dei nodi dei cluster configurati è visualizzato sotto forma di colore di sfondo: Lo stesso strumento è utilizzabile per effettuare modifiche alla configurazione, essendo gli elementi visualizzati interattivi e dotati di menù contestuale.

18 Pag. 18 di 21 Unified Data Browser: log, alert e audit in una visione completa ed interoperabile. StoneGate Management Center implementa un nuovo e potente visualizzatore di informazioni, lo Unified Data Browser. Grazie ad un interfaccia semplice ma molto flessibile e potente, diventa possibile visualizzare in un unica soluzione log, allarmi e messaggi di auditing per una completa tracciabilità delle azioni degli engine operativi (Firewall, VPN, IPS) e dell attività degli amministratori di sistema. Sono possibili anche operazioni di filtro istantaneo, di correlazione tra log ad es. di sensori StoneGate IPS con log di StoneGate Firewall, di esportazione dati in formati aperti (CSV, XML, PDF) e di parzializzazione delle informazioni visualizzate in logica di massimizzazione della fruibilità delle informazioni. La schermata che segue riporta il nuovo Unified Data Browser: Policy Based Incident Manager. Basato sul nuovo componente Alert Server incluso in StoneGate Management Center, il sistema permette la gestione di allarmistica (popup, script, trap SNMP, SMTP e SMS) con escalation progressiva e log esteso secondo canoni di: o Incident escalation o Alert brokering o Gestione del momento dell allarme con policy basate su ora e giorno della settimana. Dettagli sul sistema sono disponibili all indirizzo tion.html

19 Pag. 19 di 21 Incident Case Management StoneGate Management Center include un infrastruttura tecnologica per la gestione e la tracciabilità degli Incident Case. Enorme supporto all Incident Process Management aziendale, l Incident Case Management incluso in SMC permette il coordinamento di tutte le informazioni relative ad un dato evento di sicurezza così come la gestione degli elementi interessati dall evento e la completa tracciabilità delle azioni effettuate, garantendo aderenza alle più stringenti norme in materia di auditing e gestione di incidenti di sicurezza grazie a sofisticati e flessibili browser dedicati. Un esempio è riportato nella figura che segue: Scheduler e infrastruttura per operazioni massive e gestioni di grandi installazioni Il sistema presenta anche una serie di funzionalità pensate per la gestione di una base installata ampia e distribuita geograficamente. Attività quali Backup di Management, recupero informazioni di ambiente su singoli firewall o gruppi, pubblicazioni o riapplicazioni di policy, remote upgrade (con trasferimento upgrade separato da applicazioni) possono essere pianificate ed eseguite, con controllo e gestione di situazioni di errore, sia su singoli engine che su gruppi di engine. L effetto nel complesso è di una drastica riduzione del costo di amministrazione, delle risorse e del tempo necessario a compiere tali operazioni al crescere della dimensione e della complessità della configurazione.

20 Pag. 20 di 21 Monitoring Componenti licenziati a parte, pensati per la presentazione distribuita di log e allarmi, sono Monitoring Server e Monitoring. Si tratta di un sistema software che permette, grazie ad una GUI leggera, la visualizzazione di log rilevanti per un dato profilo di utenza. Il campo di impiego è notevole: dall azienda che vuole dare visibilità ai dipartimenti solo dei propri log, a strutture che fanno della Sicurezza Gestita il proprio core business, e società di servizi che gestiscono la sicurezza in outsourcing di propri i, volendo comunque dare a questi ultimi visibilità del traffico tracciato dal sistema StoneGate Firewall/VPN/IPS. Lo schema operativo è il seguente: Customer 1 Customer 2 Customer 3 Customer 4 FW/Cluster 1 Service Provider Log Log Log Log Log Log Monitoring Server Monitoring Server Log Auth Logserver Logserver Managementserver Log Log Log FW/Cluster 2 Admin FW/Cluster 3 FW/Cluster 4 Monitoring Server può essere installato sulla stessa macchina utilizzata per Management o Log Server oppure su una macchina dedicata a tale funzione, Monitoring Server agisce da communication server tra Management/Log Servers e i Monitoring. Monitoring, componente scaricabile da Web Server, si college al Monitoring Server fornendo credenziali che vengono autenticate e controllate in comunicazione con il Management Server (username/password oppure tramite autenticazione RADIUS). Il filtro dei Log da visualizzare viene effettuato sul Monitoring Server in base al profile di connessione. I log visualizzabili sono sia quelli in tempo reale che lo storico, con possibilità di applicare filtri di visualizzazione temporanei. Completa il quadro un sistema di Remote Upgrade, che permette l aggiornamento di un cluster StoneGate da remoto senza necessità alcuna di presidio locale, grazie ad un controllo di condizioni di errore completo ed efficiente con funzionalità di rollback trasparente. Novità 4.0 StoneGate Management Center permette anche la configurazione automatica sia dell aggiornamento dinamico degli elementi di configurazione che delle nuove versioni di engine (IPS e Firewall) per effettuare il remote upgrade, lasciando agli amministratori il completo controllo del grado di automazione nella manutenzione dell intero sistema. Tutte le licenze sono gestite centralmente da StoneGate tramite License Manager, con la possibilità di effettuare l assegnazione sia per IP che per StoneGate Management Server. Il License Manager consente anche il controllo dello stato del contratto di Maintenance and Support e relativa scadenza. Il sistema è concepito per abbattere drasticamente due dei costi nascosti più importanti: Total Cost of Ownership e Total Cost of Administration della soluzione.

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

2 Gli elementi del sistema di Gestione dei Flussi di Utenza SISTEMA INFORMATIVO page 4 2 Gli elementi del sistema di Gestione dei Flussi di Utenza Il sistema è composto da vari elementi, software e hardware, quali la Gestione delle Code di attesa, la Gestione di

Dettagli

Descrizione generale del sistema SGRI

Descrizione generale del sistema SGRI NEATEC S.P.A. Il sistema è un sito WEB intranet realizzato per rappresentare logicamente e fisicamente, in forma grafica e testuale, le informazioni e le infrastrutture attive e passive che compongono

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Introduzione In questa mini-guida illustreremo come realizzare un collegamento tramite VPN(Virtual Private Network) tra due FRITZ!Box, in modo da mettere in comunicazioni

Dettagli

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete ospite Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite" I dispositivi utilizzati si occupano di redistribuire la connettività nelle camere o in altri spazi prestabiliti

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

CONTENT MANAGEMENT SYSTEM

CONTENT MANAGEMENT SYSTEM CONTENT MANAGEMENT SYSTEM P-2 PARLARE IN MULTICANALE Creare un portale complesso e ricco di informazioni continuamente aggiornate, disponibile su più canali (web, mobile, iphone, ipad) richiede competenze

Dettagli

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall

Firewall e NAT A.A. 2005/2006. Walter Cerroni. Protezione di host: personal firewall Firewall e NAT A.A. 2005/2006 Walter Cerroni Protezione di host: personal firewall Un firewall è un filtro software che serve a proteggersi da accessi indesiderati provenienti dall esterno della rete Può

Dettagli

OmniAccessSuite. Plug-Ins. Ver. 1.3

OmniAccessSuite. Plug-Ins. Ver. 1.3 OmniAccessSuite Plug-Ins Ver. 1.3 Descrizione Prodotto e Plug-Ins OmniAccessSuite OmniAccessSuite rappresenta la soluzione innovativa e modulare per il controllo degli accessi. Il prodotto, sviluppato

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

lem logic enterprise manager

lem logic enterprise manager logic enterprise manager lem lem Logic Enterprise Manager Grazie all esperienza decennale in sistemi gestionali, Logic offre una soluzione modulare altamente configurabile pensata per la gestione delle

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS. Servizi di Telefonia Avanzata e Internet a Larga Banda. Offerta Enterprise Enterprise

Dettagli

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Corso DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO Docente: Ing. Luca Romanelli Mail: romanelli@baxsrl.com Networking NAT 1 Sommario L indirizzamento privato e pubblico I meccanismi di address

Dettagli

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010 2010 List Suite 2.0 Sviluppo Software Il Telefono Sas 10/06/2010 List Suite 2.0 List Suite 2.0 è un tool software in grado di archiviare, analizzare e monitorare il traffico telefonico, effettuato e ricevuto

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

eprogress la soluzione completa per la gestione della relazione e del contatto

eprogress la soluzione completa per la gestione della relazione e del contatto eprogress la soluzione completa per la gestione della relazione e del contatto eprogress eprogress è la piattaforma per la gestione del contatto e della relazione sviluppata da ONC. Le principali caratteristiche

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

NOVITÀ SITI COMMERCIALISTA

NOVITÀ SITI COMMERCIALISTA NOVITÀ E-COMMERCE Sono state introdotte, nella versione 2011B, una serie di implementazioni grazie alle quali sarà ora possibile disporre all interno del proprio sito E-commerce delle seguenti funzionalità:

Dettagli

Modulo Piattaforma Concorsi Interattivi

Modulo Piattaforma Concorsi Interattivi Modulo Piattaforma Concorsi Interattivi 1 Che cosa è Message Activator Message Activator è una piattaforma software che permette la comunicazione diretta alla Customer Base utilizzando una molteplicità

Dettagli

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC

BMSO1001. Virtual Configurator. Istruzioni d uso 02/10-01 PC BMSO1001 Virtual Configurator Istruzioni d uso 02/10-01 PC 2 Virtual Configurator Istruzioni d uso Indice 1. Requisiti Hardware e Software 4 1.1 Requisiti Hardware 4 1.2 Requisiti Software 4 2. Concetti

Dettagli

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015

Prodotto <ADAM DASHBOARD> Release <1.0> Gennaio 2015 Prodotto Release Gennaio 2015 Il presente documento e' stato redatto in coerenza con il Codice Etico e i Principi Generali del Controllo Interno Sommario Sommario... 2 Introduzione...

Dettagli

Domande e risposte su Avira ProActiv Community

Domande e risposte su Avira ProActiv Community Domande e risposte su Avira ProActiv Community Avira AntiVir versione 10 sfrutta un innovativa tecnologia protettiva cloud-based, denominata ProActiv, che identifica e blocca i nuovi virus non appena questi

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity.

Nota Tecnica UBIQUITY 5 TN0019. Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. UBIQUITY 5 Introduzione Il documento descrive le novità introdotte con la versione 5 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 20/01/2015 Disclaimer Le informazioni

Dettagli

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security Una soluzione completa per la della vostra azienda Be ready for what s next! Open Space Security Gli attacchi informatici sono una realtà sempre più concreta. Nella sola giornata di oggi, la tecnologia

Dettagli

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology Replica con TeraStation 3000/4000/5000/7000 Buffalo Technology Introduzione La funzione di replica consente di sincronizzare una cartella in due diversi dispositivi TeraStation quasi in tempo reale. Il

Dettagli

SurfCop. Informazioni sul prodotto

SurfCop. Informazioni sul prodotto SurfCop Informazioni sul prodotto Contenuto Introduzione... 3 Funzioni del programma... 3 Vantaggi del programma... 3 Funzionalità del programma... 4 Requisiti di sistema:... 4 Come funziona il programma...

Dettagli

IDS: Intrusion detection systems

IDS: Intrusion detection systems IDS/IPS/Honeypot IDS: Intrusion detection systems Tentano di rilevare: attività di analisi della rete tentativi di intrusione intrusioni avvenute comportamenti pericolosi degli utenti traffico anomalo

Dettagli

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Network Monitoring & Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale Nicholas Pocher Poker SpA - Settimo Torinese, Novembre 2013 1 Indice Il Network Monitoring:

Dettagli

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati Affidabilità nel servizio precisione negli strumenti Chanda LPR Chanda LPR è una piattaforma

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa Cosa è MPLS MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa L idea di base consiste nell associare a ciascun pacchetto un breve identificativo

Dettagli

Software Servizi Web UOGA

Software Servizi Web UOGA Manuale Operativo Utente Software Servizi Web UOGA S.p.A. Informatica e Servizi Interbancari Sammarinesi Strada Caiese, 3 47891 Dogana Tel. 0549 979611 Fax 0549 979699 e-mail: info@isis.sm Identificatore

Dettagli

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Dettagli

L architettura del sistema può essere schematizzata in modo semplificato dalla figura che segue.

L architettura del sistema può essere schematizzata in modo semplificato dalla figura che segue. Il software DigitalRepository/AMBiblioweb (DRBW) è un sistema di gestione completo per repository digitali implementato secondo lo standard MAG 2.0 e successive revisioni, in accordo con il modello OAIS.

Dettagli

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale La soluzione modulare di gestione del Sistema Qualità Aziendale I MODULI Q.A.T. - Gestione clienti / fornitori - Gestione strumenti di misura - Gestione verifiche ispettive - Gestione documentazione del

Dettagli

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I La VPN con il FRITZ!Box Parte I 1 Descrizione Ogni utente di Internet può scambiare dati ed informazioni con qualunque altro utente della rete. I dati scambiati viaggiano nella nuvola attraverso una serie

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET C450 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset C450 IP Guida alla configurazione EUTELIAVOIP Rev1-0 pag.2 INDICE SCOPO...3 TELEFONARE CON EUTELIAVOIP...3 CONNESSIONE DEL TELEFONO

Dettagli

MyFRITZ!, Dynamic DNS e Accesso Remoto

MyFRITZ!, Dynamic DNS e Accesso Remoto MyFRITZ!, Dynamic DNS e Accesso Remoto 1 Introduzione In questa mini-guida illustreremo come accedere da Internet al vostro FRITZ!Box in ufficio o a casa, quando siete in mobilità o vi trovate in luogo

Dettagli

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente

Regione Piemonte Portale Rilevazioni Crediti EELL Manuale Utente Pag. 1 di 15 VERS V01 REDAZIONE VERIFICHE E APPROVAZIONI CONTROLLO APPROVAZIONE AUTORIZZAZIONE EMISSIONE NOME DATA NOME DATA NOME DATA A. Marchisio C. Pernumian 29/12/2014 M. Molino 27/02/2015 M. Molino

Dettagli

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center

Receptionist 2.0. La soluzione semplice ed affidabile per il contact center Receptionist 2.0 La soluzione semplice ed affidabile per il contact center Il nostro Open Source ONC crede nell opportunità dell open source e ha basato due delle sue soluzioni full IP sulla piattaforma

Dettagli

P.D.M. (Product Document Management) Hierarchycal Tree

P.D.M. (Product Document Management) Hierarchycal Tree DOKMAWEB P.D.M. (Product Document Management) Hierarchycal Tree BBL Technology Srl Via Bruno Buozzi 8 Lissone (MI) Tel 039 2454013 Fax 039 2451959 www.bbl.it www.dokmaweb.it BBL Technology srl (WWW.BBL.IT)

Dettagli

BluData. The smart eyes over your production system. www.blueng.com info@blueng.com

BluData. The smart eyes over your production system. www.blueng.com info@blueng.com BluData The smart eyes over your production system www.blueng.com info@blueng.com Il Prodotto BluData è il sistema di raccolta dati innovativo e dinamico nato dall esperienza pluriennale di Bluengineering

Dettagli

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE

ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE ATOLLO BACKUP GUIDA INSTALLAZIONE E CONFIGURAZIONE PREMESSA La presente guida è da considerarsi come aiuto per l utente per l installazione e configurazione di Atollo Backup. La guida non vuole approfondire

Dettagli

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Il servizio di registrazione contabile che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili Chi siamo Imprese giovani e dinamiche ITCluster nasce a Torino

Dettagli

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda

uadro Soluzioni software per L archiviazione elettronica dei documenti Gestione Aziendale Fa quadrato attorno alla tua azienda Fa quadrato attorno alla tua azienda Soluzioni software per L archiviazione elettronica dei documenti Perché scegliere Q Archiviazione Elettronica dei Documenti? Tale applicativo si pone come obbiettivo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata. Sommario A cosa serve InfoWEB?... 3 Quali informazioni posso comunicare o ricevere?... 3 Cosa significa visualizzare le informazioni in maniera differenziata in base al livello dell utente?... 4 Cosa significa

Dettagli

SOLUZIONE Web.Orders online

SOLUZIONE Web.Orders online SOLUZIONE Web.Orders online Gennaio 2005 1 INDICE SOLUZIONE Web.Orders online Introduzione Pag. 3 Obiettivi generali Pag. 4 Modulo di gestione sistema Pag. 5 Modulo di navigazione prodotti Pag. 7 Modulo

Dettagli

Presentazione della release 3.0

Presentazione della release 3.0 ProgettOrchestra 2.2 diventa Smart+ERP 3.0 Presentazione della release 3.0 La nuova versione di ProgettOrchestra prende il nome di Smart+ERP e viene rilasciata già nella versione 3.0 consecutiva alla versione

Dettagli

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA

CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA CONFIGURARE IL DISPOSITIVO DI TELEASSISTENZA VIPA 900-2C610 Router VPN Questo dispositivo consente la pura teleassistenza: non sono configurabili variabili, allarmi (email, sms), script. Requisiti hardware:

Dettagli

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it VPN: connessioni sicure di LAN geograficamente distanti IZ3MEZ Francesco Canova www.iz3mez.it francesco@iz3mez.it Virtual Private Network, cosa sono? Le Virtual Private Networks utilizzano una parte di

Dettagli

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP

SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP SIEMENS GIGASET S685 IP GUIDA ALLA CONFIGURAZIONE EUTELIAVOIP Gigaset S685 IP Guida alla configurazione EUTELIAVOIP Rev2-0 pag.2 INDICE SCOPO... 3 TELEFONARE CON EUTELIAVOIP... 3 CONNESSIONE DEL TELEFONO

Dettagli

B.P.S. Business Process Server ALLEGATO C10

B.P.S. Business Process Server ALLEGATO C10 B.P.S. Business Process Server ALLEGATO C10 REGIONE BASILICATA DIPARTIMENTO PRESIDENZA DELLA GIUNTA REGIONALE UFFICIO SISTEMA INFORMATIVO REGIONALE E STATISTICA Via V. Verrastro, n. 4 85100 Potenza tel

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud)

CLOUD AWS. #cloudaws. Community - Cloud AWS su Google+ Amazon Web Services. Amazon VPC (Virtual Private Cloud) Community - Cloud AWS su Google+ Web Services VPC (Virtual Private Cloud) Oggi vediamo le caratteristiche generali del servizio di VPC per creare una rete virtuale nel cloud. Hangout 29 del 27.10.2014

Dettagli

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali

IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali IPSec VPN Client VPN vs serie ZyWALL con PSK e Certificati digitali Il seguente documento mostra come configurare e gestire una VPN fatta attraverso il Client IPSec ZyXEL e la serie ZyWALL Questo documento

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II La VPN con il FRITZ!Box Parte II 1 Introduzione In questa mini-guida mostreremo com è possibile creare un collegamento su Internet tramite VPN(Virtual Private Network) tra il FRITZ!Box di casa o dell ufficio

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti 20120300 INDICE 1. Introduzione... 3 2. Consultazione... 4 2.1 Consultazione Server Fidati... 4 2.2 Consultazione Servizi Client... 5 2.3 Consultazione Stato richieste... 5 3. Amministrazione... 6 3.1

Dettagli

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico

Interfaccia KNX/IP Wireless GW 90839. Manuale Tecnico Interfaccia KNX/IP Wireless GW 90839 Manuale Tecnico Sommario 1 Introduzione... 3 2 Applicazione... 4 3 Menù Impostazioni generali... 5 3.1 Parametri... 5 4 Menù Protezione WLAN... 6 4.1 Parametri... 6

Dettagli

Console di Amministrazione Centralizzata Guida Rapida

Console di Amministrazione Centralizzata Guida Rapida Console di Amministrazione Centralizzata Contenuti 1. Panoramica... 2 Licensing... 2 Panoramica... 2 2. Configurazione... 3 3. Utilizzo... 4 Gestione dei computer... 4 Visualizzazione dei computer... 4

Dettagli

Software MarkVision per la gestione della stampante

Software MarkVision per la gestione della stampante MarkVision per Windows 95/98/2000, Windows NT 4.0 e Macintosh è disponibile sul CD Driver, MarkVision e programmi di utilità fornito con la stampante. L'interfaccia grafica utente di MarkVision consente

Dettagli

Progettare un Firewall

Progettare un Firewall Progettare un Firewall Danilo Demarchi danilo@cuneo.linux.it GLUG Cuneo Corso Sicurezza 2006 Concetti introduttivi Come pensare un Firewall Argomenti trattati I Gli strumenti del Firewall Gli strumenti

Dettagli

SOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5

SOMMARIO. www.trustonline.org. 1. Introduzione 3. 2. Caratteristiche generali della piattaforma 3. 2.1. Amministrazione degli utenti 5 www.trustonline.org SOMMARIO 1. Introduzione 3 2. Caratteristiche generali della piattaforma 3 2.1. Amministrazione degli utenti 5 2.2. Caricamento dei corsi 5 2.3. Publishing 6 2.4. Navigazione del corso

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

TERM TALK. software per la raccolta dati

TERM TALK. software per la raccolta dati software per la raccolta dati DESCRIZIONE Nell ambiente Start, Term Talk si caratterizza come strumento per la configurazione e la gestione di una rete di terminali per la raccolta dati. È inoltre di supporto

Dettagli

OCS Open Control System

OCS Open Control System OCS Open Control System L OCS è una applicazione software innovativa di supervisione e controllo, progettata e realizzata da Strhold S.p.A. per consentire la gestione centralizzata di sottosistemi periferici.

Dettagli

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1

Gestione documentale. Arxivar datasheet del 30-09-2015 Pag. 1 Gestione documentale Con ARXivar è possibile gestire tutta la documentazione e le informazioni aziendali, i documenti e le note, i log, gli allegati, le associazioni, i fascicoli, i promemoria, i protocolli,

Dettagli

Faber System è certificata WAM School

Faber System è certificata WAM School Faber System è certificata WAM School Servizio/soluzione completa per la gestione digitale dei documenti nella Scuola e nell Università pubblica e privata A norma di legge WAM School è sviluppato con tecnologie

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

LA GESTIONE DELLE VISITE CLIENTI VIA WEB LA GESTIONE DELLE VISITE CLIENTI VIA WEB L applicazione realizzata ha lo scopo di consentire agli agenti l inserimento via web dei dati relativi alle visite effettuate alla clientela. I requisiti informatici

Dettagli

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP.

WAN 80.80.80.80 / 24. L obiettivo è quello di mappare due server web interni (porta 80) associandoli agli indirizzi IP Pubblici forniti dall ISP. Configurazione di indirizzi IP statici multipli Per mappare gli indirizzi IP pubblici, associandoli a Server interni, è possibile sfruttare due differenti metodi: 1. uso della funzione di Address Translation

Dettagli

PIATTAFORMA DOCUMENTALE CRG

PIATTAFORMA DOCUMENTALE CRG SISTEMA DI GESTIONE DOCUMENTALE DMS24 PIATTAFORMA DOCUMENTALE CRG APPLICAZIONE PER LE PROCEDURE DI GARE D AMBITO 1 AGENDA 1. Introduzione 2. I Livelli di accesso 3. Architettura di configurazione 4. Accesso

Dettagli

Software di gestione della stampante

Software di gestione della stampante Questo argomento include le seguenti sezioni: "Uso del software CentreWare" a pagina 3-11 "Uso delle funzioni di gestione della stampante" a pagina 3-13 Uso del software CentreWare CentreWare Internet

Dettagli

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA

capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA capitolo 8 LA CHECKLIST PER LA VALUTV ALUTAZIONEAZIONE TECNOLOGICA 8.1 ISTRUZIONI PER IL VALUTATORE Campioni Il processo di valutazione tecnologica si basa su un campione del prodotto, precedentemente

Dettagli

GUIDA UTENTE PRIMA NOTA SEMPLICE

GUIDA UTENTE PRIMA NOTA SEMPLICE GUIDA UTENTE PRIMA NOTA SEMPLICE (Vers. 2.0.0) Installazione... 2 Prima esecuzione... 5 Login... 6 Funzionalità... 7 Prima Nota... 8 Registrazione nuovo movimento... 10 Associazione di file all operazione...

Dettagli