Stonesoft StoneGate. Panoramica sulla tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft StoneGate. Panoramica sulla tecnologia"

Transcript

1 Stonesoft StoneGate Panoramica sulla tecnologia Marco Rottigni 5/29/2007

2 Pag. 2 di 21 Sommario Capitolo 1 Introduzione 3 Capitolo 2 Elementi Architetturali Differenzianti 4 StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. 4 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. 12 Il sistema di gestione Stonegate Management Center 14 Capitolo 3 Certificazioni 21 DOCUMENTO AGGIORNATO ALLE VERSIONI: StoneGate Management Center: 4.0 StoneGate Firewall/VPN: 3.0 StoneGate IPS: 4.0

3 Pag. 3 di 21 CAPITOLO 1 INTRODUZIONE Questo documento riporta una panoramica su caratteristiche peculiari della piattaforma StoneGate per la sicurezza logica. L idea è di fornire una base informativa per meglio definire offerte tecnologiche e specifiche di progetto. Le informazioni sono declinate come funzionalità singole della tecnologia StoneGate, parte integrante e fondamento della Stonesoft StoneGate Security Platform. StoneGate Firewall, VPN e IPS, con il relativo StoneGate Management Center costituisce la Stonesoft Network Security Platform, schematizzata di seguito: Tale architettura rappresenta la visione d insieme della tecnologia Stonesoft per la sicurezza logica e la business continuity e vede la soluzione StoneGate declinata in tre tipi di funzionalità operative: Concentratore VPN Firewall, con funzionalità di VPN IPS, con funzionalità di detection precisa, risposta proattiva a supporto dell Incident Management e correlazione intelligente di eventi. Le tre funzioni (con la sola eccezione della VPN, presente anche su Firewall) non sono combinabili in un unica macchina, ma sono implementabili in diversi punti della rete data l elevata specializzazione di ogni componente, sia questo proposto come Software Appliance (StoneGate da installare su un server Intel general purpose senza sistema operativo es. supported_platforms/intel_servers/) o come Appliance (http://www.stonesoft.com/en/products_and_solutions/ supported_platforms/fw_vpn_appliances/).

4 Pag. 4 di 21 CAPITOLO 2 ELEMENTI ARCHITETTURALI DIFFERENZIANTI La tecnologia StoneGate presenta molteplici elementi innovativi e differenzianti, di cui questa sezione fornisce una panoramica di massima. StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. Funzione principe del modulo StoneGate Firewall e VPN è la realizzazione di sistemi di protezione perimetrale logica (firewalling) con possibilità di agire da concentratore di tunnel cifrati VPN. È altresì possibile implementare StoneGate come puro concentratore di tunnel VPN senza funzioni di discriminazione del traffico e firewalling. Gestione completamente centralizzata di interfacce, routing e antispoofing. Spesso le soluzioni di firewalling software presentano carichi di gestione nascosti, quali ad esempio l impossibilità di configurare da interfaccia grafica elementi quali indirizzi MAC e IP di interfaccia oppure instradamenti ed anti-spoofing. Grazie all interazione tra nodo firewall e centro di gestione StoneGate Management Center, diventa possibile gestire in modo grafico, semplificato e con controllo di errore tutti questi parametri in modo centralizzato, inviandoli successivamente al nodo con l operazione di pubblicazione della configurazione. A valle di una pubblicazione di successo, il nodo tenta di raggiungere il sistema di Management con le nuove informazioni di routing e, in caso di impossibilità, esegue il roll-back all ultima configurazione corretta. Questo accorgimento evita di rendere un firewall o firewall cluster irrangiungibile a causa di errori di configurazione umani. Controllo approfondito a livello IP e TCP Caratteristica genetica di StoneGate Firewall e VPN è il controllo del pacchetto IP sia per la coerenza delle opzioni di protocollo che per checksum. Per quanto riguarda il protocollo TCP, StoneGate verifica sia un controllo di handshake sulle regole ove prevista stateful inspection sia un controllo dei flag TCP pertinenti ad ogni stato del protocollo. È prevista anche la gestione della frammentazione di pacchetto, così come servizi generici per tipi di protocolli IP diversi da UDP, TCP, ecc. Scalabilità networking e processing verticale StoneGate, oltre alla scalabilità orizzontale offerta dal clustering con load balancing dinamico, offre una interessante scalabilità orizzontale grazie a: Supporto SMP, che permette l utilizzo efficiente di risorse di processing su macchine multiprocessore Gestione fino a 254 interfacce di rete fisiche Gestione VLAN Tagging 802.1q con definizione fino a 4094 VLAN per interfaccia fisica Supporto multicast IP static routing e policy routing Gestione proxy e static ARP da GUI centralizzata senza necessità di operare su nodo firewall

5 Pag. 5 di 21 Supporto IP Dinamico e DHCP Relay StoneGate supporta IP dinamico su interfaccia di controllo e come VPN endpoint su firewall singolo. L indirizzo IP dinamico può essere non ruotabile ed è utilizzabile in combinazione con la tecnologia Multi-Link. La funzionalità di DHCP Relay, inoltre, permette il forwarding su tunnel VPN o in chiaro di richieste DHCP provenienti da client di una delle reti protette verso un server DHCP. Caratteristiche del cluster di firewall StoneGate include un sistema di clustering di tipo active-active, caratterizzato da elevata scalabilità fino a 16 nodi per cluster logico con failover di sessione trasparente in caso di guasto del nodo gerente una data sessione. Il cluster si presenta in rete come Network Single System Image, cioè in completa trasparenza a livello 2 e 3 del modello di riferimento ISO/OSI con una modalità operativa esclusiva di Stonesoft e chiamata Drop-In Firewall Clustering, senza impatto su dispositivi di switching e routing circostanti il firewall cluster. Ulteriori dettagli su questa modalità sono disponibili all indirizzo La scalabilità elevata presenta particolare interesse nelle funzionalità VPN in quanto si traduce in aggregazione di throughput, grazie alle caratteristiche di load balancing che sfruttano la potenza computazionale delle singole macchine componenti il cluster in modo aggregato. Gestione di più link ad Internet in modalità aggregata con StoneGate Multi-Link StoneGate include la tecnologia Multi-Link per la gestione di più link a Internet in modalità aggregata. Per ogni connessione, StoneGate seleziona automaticamente il link più performante in base alla destinazione da raggiungere. Brevettato in tutto il mondo da Stonesoft, il sistema mantiene la massima trasparenza in rete grazie alla metodologia utilizzata, basata su tecniche di NAT. Ulteriori informazioni su StoneGate Multi-Link sono disponibili all indirizzo Bandwidth Management e QoS StoneGate Firewall include un infrastruttura tecnologica per gestire sia garanzie che limitazioni di banda e Quality of Service secondo gli standard. Grazie ad un elevata granularità di configurazione, è possibile classificare il traffico e distinguere le classi per priorità (1 16), garanzia di banda (bps o %) e/o limite (bps o %). La classificazione è effettuata nella security policy utilizzando uno dei possibili campi di corrispondenza quali IP sorgente, destinazione o servizio. La selezione di classe non è un azione, per cui la stessa classificazione può permettere traffico o inviarlo a VPN o impostare situazioni di banda/priorità per un gruppo di regole a seguire. Una volta classificato il traffico, priorità e garanzie/limiti di banda possono essere impostati singolarmente per ogni classe in una policy QoS, associabile ad un interfaccia del firewall per cui la policy viene applicata. Diverse interfacce possono avere la stessa policy o policy QoS differenti, aumentando ulteriormente la flessibilità di implementazione, soprattutto se utilizzato con configurazioni MultiLink.

6 Pag. 6 di 21 Gestione di Servizi con QoS In ottica di fornire QoS end-to-end, non è sufficiente gestire la banda e la priorità del traffico a livello StoneGate Firewall, ma diventa necessario informare l intera catena di gestione del traffico anche in caso di VPN. StoneGate consente di marcare i pacchetti in uscita utilizzando il campo DSCP (Differentiated Services Codepoint). I valori di tale campo sono definiti opzionalmente per ogni classe nella policy di QoS, consentendo una marcatura differenziata anche per interfaccia. Anche in caso di VPN, quindi, il valore del campo DSCP viene copiato dal pacchetto nell header IPSec permettendo una gestione ottimale dei flussi. Se un dispositivo QoS esterno ha già classificato il traffico e la classificazione è leggibile dal campo DSCP, non c è necessità di rifare la classificazione a livello di Security Policy StoneGate, in quanto i valori del campo DSCP possono essere mappati direttamente alle classi QoS in StoneGate semplicando la gestione. Multi-Layer Inspection per firewalling senza compromessi Altro brevetto internazionale di Stonesoft, il sistema di ispezione del traffico incluso in StoneGate permette la massima flessibilità nella configurazione dei livelli di ispezione grazie alla tecnologia dei Protocol Agents. È l Amministratore del firewall, quindi, a decidere la granularità (a livello della singola regola) con cui ispezionare il traffico a livello applicativo, così come la metodologia da utilizzarsi (packet filter, statefull inspection, controllo applicativo con redirezione a Content Inspection Server esterno) e timeout di protocollo specifici e necessario. I Protocol Agent sono utilizzabili per la gestione efficiente di protocolli complessi quali ad esempio Oracle TNS, H.323, NetBIOS, FTP, SSH ecc. sia per quanto riguarda la presenza di indirizzi IP riportati nel pacchetto dati (es. in caso di NAT) che per quanto attiene a ispezione di opzioni particolari di protocollo (es. handshake SSH, dimensione pacchetto dati Oracle, passive/active FTP, ecc.) Altri Protocol Agents esistono per TCP Proxy, Microsoft Exchange RPC/EPM, TFTP e SIP in aggiunta alla dozzina già esistente. Questa evoluzione tecnologica si traduce in tecnologia abilitante, unitamente alle caratteristiche di Bandwidth Management e QoS descritte più avanti nel documento e a caratteristiche storiche di StoneGate quali MultiLink, per la gestione efficace di una soluzione di traffico voce su rete IP ad altissima resilienza end-to-end. In particolare, il protocollo SIP viene gestito da tre punti di vista: apertura dinamica delle porte necessarie alla comunicazione verifica pattern di conformità del protocollo gestione e conversione indirizzi NAT a livello di payload

7 Pag. 7 di 21 Deep Inspection per HTTP e SIP Inclusa in StoneGate Firewall Engine è la possibilità di ispezionare in profondità già a livello firewall i protocolli HTTP e SIP. La ragione di questa concessione alla purezza di funzione caratterizzante le soluzioni Stonesoft è l utilizzo di HTTP e SIP sempre più frequentemente come canale preferenziale per attacchi ai Web Services o per attacchi di intrusione molto pericolosi. StoneGate Firewall è in grado, per i soli protocolli HTTP e SIP, di eseguire ispezione sintattica del protocollo e/o di riconoscere signature con supporto di Regular Expression e possibilità di personalizzare le signature incluse e la configurazione del controllo sintattico. Aggiornamenti delle signature e dei moduli di inspection utilizzano il processo di Dynamic Update già presente in StoneGate Management Center per StoneGate IPS descritto più avanti nel documento.

8 Pag. 8 di 21 Per quanto concerne l interoperabilità con sistemi di terze parti, l architettura StoneGate utilizza meccanismi di comunicazione aperto e standard che ben consentono l integrazione efficaci di componenti di sicurezza specializzati quali antivirus, URL filtering, content inspection, syslog centralizzati, ecc. Il vantaggio architetturale sta proprio nella virtuale assenza di prerequisiti particolari da ricercare nel Content Inspection Server che si desidera utilizzare, in quanto quest ultimo deve: disporre di un identità IP ascoltare su una porta TCP Data la natura particolarmente standard di questi requisiti, diventa semplice l integrazione di StoneGate (grazie ai Protocol Agent) con prodotti CIS per HTTP, SMTP ed FTP di terze parti, come rappresentato nello schema che segue: Per dare più consistenza a quanto teorizzato, riporto due link a schemi di implementazioni con tecnologie di Content Inspection reali: Interoperabilità tra StoneGate e Trend Micro: CIS_ _online.pdf Interoperabilità tra StoneGate e WebSense: _online.pdf

9 Pag. 9 di 21 Rulebase gerarchica con utilizzo di Alias L ispezione di traffico in StoneGate avviene tramite l utilizzo di una rulebase in modalità gerarchica, che permette di definire rilanci a rulebase separate creando così una struttura ad albero. Ciò porta un vantaggio gestionale grazie all utilizzo di rulebase secondarie richiamabili da più rulebase principali (ad es. rulebase per HTTP o rulebase per traffico DMZ ). Le rulebase principali restano così compatte e definite per macro-regole, con conseguente minor tempo di attraversamento e miglioramento prestazionale. Ulteriore aspetto differenziante di StoneGate è la possibilità di utilizzare Alias nella definizione delle regole di discriminazione traffico e NAT. Questa tecnica permette di concettualizzare gli elementi che compongono le regole (es. $WebServer, $_Rete_Interna), costruendo policy che assumono significato locale in base al firewall su cui vengono pubblicate. Ad esempio, $WebServer potrebbe valere per il firewall A e per il firewall B. L effetto è di consentire una migliore gestione di regole con drastico abbattimento dei Total Cost of Administration (TCA). Gestione NAT Configurato e manutenuto in modo consitente e semplice grazie all interfaccia grafica, il supporto di Network Address Translation in StoneGate è flessibile e completo. Include Network e Port Address Translation, statico e dinamico, con possibilità di gestire NAT di sorgente e destinazione simultaneo con configurazione automatica di proxy ARP relativi. Autenticazione StoneGate supporta sistemi di autenticazione basati su identificativo utente e password con database utenti interno o esterno con sistema LDAP standard e protocolli ldap e ldaps. Sono gestiti sistemi di autenticazione di backend basati su protocolli Radius e Tacacs+. StoneGate è certificato RSA SecureID ready e RSA Keon ready VLAN Tagging StoneGate supporta il protocollo 802.1Q per la definizione di più VLAN sulla stessa interfaccia fisica di rete grazie alla tecnica definita tagging. Il limite è di 4094 tag per interfaccia fisica. Dynamic BlackListing Permette all amministratore del sistema di intervenire tramite GUI per effettuare azioni di blocco o quarantena a tempo di connessioni istantaneo su firewall. Utile per reagire di fronte a emergenze senza tempi (necessariamente più lunghi) di modifica e installazione di policy. La funzionalità di Dinamic BlackList è completamente interoperabile con StoneGate IPS come descritto più avanti nel documento.

10 Pag. 10 di 21 StoneGate come Traffic Load Balancer: la tecnologia Multi-Link Tra le interessanti funzionalità incluse in StoneGate è la possibilità di bilanciare il traffico tra più sistemi di connettività (sia semplici tipo router, sia complessi tipo HSRP, VRRP o BGP) sia in uscita che in entrata, interoperando se desiderato con un sistema DDNS affinchè i servizi esposti per bilanciamento in entrata vengano aggiornati a livello DNS in base alla reale disponibilità. Per quanto concerne il traffico in uscita, il sistema effettua una misurazione costante e dinamica del RTT (Round Trip Time) in base alla destinazione da raggiungere, instradando di conseguenza la connessione sul link empiricamente più performante. Terzo scenario operativo della tecnologia MultiLink, combinabile a piacere con i primi due (inbound e outbound traffic load balancing) riguarda il bilanciamento di sessioni in ingresso verso un pool di server. StoneGate rileva la disponibilità dei singoli server in un gruppo definito sia in base a probing ICMP sia tramite agenti application-agnostic da installare sui diversi server e inclusi in StoneGate, permettendo un bilanciamento delle sessioni con diversa granularità (classe IP chiamante, singolo IP, singola sessione) e garantendo persistenza di sessione salvo indisponibilità del server destinatario. VPN StoneGate implementa un sistema VPN IPSec, la cui interoperabilità è garantita da certificazioni super partes quali VPN Consortium (http://www.vpnc.org) a livelli base ed avanzati. Supporta i seguenti algoritmi di sicurezza logica: Cifratura o AES-128 o AES-256 o DES o 3DES o Blowfish o Twofish o Cast-128 Message Digest o MD5 o SHA-1 Gruppi Diffie-Helmann o 1, 2, 5 Consente l utilizzo di pre-shared keys, così come di certificati digitali X.509 con possibilità di utilizzare CA esterne con relative CRL. VPN e Multi-Link Grazie alla combinazione di VPN con l innovativa tecnologia Multi-Link, StoneGate permette la gestione efficiente di più connessioni geografiche di tipo IP, siano esse permanenti (ISP, linee dedicate) o dial-up, eseguendo load balancing a livello di pacchetto. Grazie ad un metodo indipendente dalla classe IP utilizzata su un dato link, è possibile configurare le connessioni geografiche affichè siano permanentemente utilizzate nel load balancing (active-active) o solo se i link primari non siano disponibili (stand-by). Ciò permette di realizzare VPN ad elevatissima disponibilità e con un eccellente grado di sicurezza grazie agli algoritmi di cifratura ed all instradamento su più link (e su più reti) dei pacchetti.

11 Pag. 11 di 21 Lo schema che segue riporta una situazione di esempio: LAN Leased line ISP A ISP B ISP C Internet ISP X ISP Y LAN Security Realizzata tramite l applicativo VPN, incluso in StoneGate per utenze illimitate, permette l estensione della sicurezza logica a livello desktop per l utilizzo locale in azienda o mobile. Alcune tra le caratteristiche più interessanti sono: front-end per autenticazione client VPN, con supporto per autenticazione ibrida o certificate-based con utilizzo di smart card e token USB funzioni di personal firewalling, grazie ad un Active Packet Filter con sensibilità per location. Questo sistema avanzato implementa automaticamente una strategia di packet filtering a seconda della classe IP su cui si trova l utente application control, che consente l identificazione ed il controllo dell attività applicativa sul desktop utente (es. autorizzazione istanza di una applicazione). supporto di Windows Domain Logon su VPN supporto di Virtual IP adapter per utilizzo ad es. in scenari VoIP possibilità di utilizzare VPN in modalità Multi-Link con failover trasparente di connessioni VPN include una funzione che permette il download automatico della nuova topologia VPN in caso sia variata dall ultimo utilizzo.

12 Pag. 12 di 21 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. StoneGate IPS è un sistema basato su due entità logiche, Sensor e Analyzer, mirato a rilevare intrusioni e tentativi di attacco informatici secondo il principio della gestione dell incidente tramite informazioni di log e risposte attive quali ad esempio TCP Reset della connessione incriminata. Obbiettivo principe della soluzione è la minimizzazione di una serie di eventi catalogati come falsi positivi e falsi negativi tramite i seguenti criteri: Metodi di inspection multipli: o Fingerprinting con supporto di Regular Expression o Validazione protocollo o Controllo anomalie protocollo con istanze multiple Correlazione eventi nel tempo (sequenze) e nello spazio (gruppi) Controllo tecniche di IDS evasion con considerazione delle connessioni e non dei soli pacchetti In seguito a un rilevamento, il sistema ha diversi metodi di risposta, quali: Log Alert, con escalation progressiva e rule-based Record connection per analisi forense IP Blacklist (vedi descrizione più avanti nel capitolo) TCP Reset Drop (modalità inline, prevista in StoneGate IPS 2.0) La soluzione è basata sull interazione di due componenti logici lato engine : uno o più IPS Sensor che riportano a un Analyzer, il quale può a sua volta riportare a successivi analyzer prima di inviare le informazioni correlate allo StoneGate Management Center. Di seguito riporto uno schema funzionale della logica espressa. Le tecniche di implementazione dei sensori possono essere tramite Span Port o Network Wire Tap, con possibilità di aggregazione di Sensori per aumentare il throughput della funzione di capturing.

13 Pag. 13 di 21 StoneGate IPS supporta anche la modalità inline di deployment; lo scenario possibile prevede un implementazione di StoneGate IPS Sensor (o Combo se l appliance include anche StoneGate IPS Analyzer) in transparent mode ad interrompere fisicamente due segmenti di rete. A fronte di una detection di successo, l azione intrapresa può essere attiva nell interrompere (silenziosamente o meno) la connessione. A seconda dell appliance hardware il sistema può supportare scenari di tipo fail-open che garantiscano il flusso di traffico anche con IPS offline o disabilitato grazie a schede con continuità metallica. É infine disponibile la modalità di simulazione per verificare le azioni di drop senza effetti sul traffico, che quindi non viene bloccato in nessun caso in quanto l eventuale azione di blocco occorsa viene soltanto inviata a log per informazione dell Amministratore. Il sistema viene aggiornato nei suoi componenti (moduli di ispezione protocollo, fingerprint, system policy, ecc.) tramite download ed importazione cifrato di Dynamic Update Packages dal sito Stonesoft (operazione completamente automatizzabile). Interazione con IP Blacklist tra StoneGate IPS e StoneGate Firewall Grazie all elevata interoperabilità dei componenti la StoneGate Network Security Platform, è possibile un interazione tra StoneGate Firewall ed IPS per massimizzare la risposta attiva automatizzando la funzionalità di BlackListing; ciò permette a StoneGate IPS Analyzer di popolare, a fronte di un attacco rilevato da sonde StoneGate IPS Sensor, una blacklist dinamicamente considerata da una o più interfacce di uno o più StoneGate Firewall per bloccare temporaneamente o definitivamente fino a diversa istruzione il traffico considerato illecito. Esiste la possibilità, comunque, di generare WhiteList che, avendo priorità sulle BlackList, impediscono che elementi legittimi ed importanti vengano inseriti nella BlackList (per esempio per errore di configurazione). Richieste di blacklist, provenienti da altri StoneGate Sensor possono essere gestite in Novità 4.0 totale autonomia da StoneGate Sensor senza l ausilio di StoneGate Firewall Engine. Novità 4.0 StoneGate IPS include anche una sofisticata protezione da attacchi di flood tipo: Rate-based DoS SYN flood protection UDP flood protection Non rate based DoS Attacchi DoS basati su Illegal input : Bonk, Jolt, Land, Nestea, Newtear, Syndrop, Teardrop In caso di attacco di tipo SYN Flood, StoneGate IPS implementa una reazione proxy-like che aumenta il livello di protezione dei server nei segmenti interni. StoneGate IPS Sensor è in grado di rilevare con estrema efficacia azioni di portscanning, anche quando perpetrate con modalità slow-scan. Un altra funzionalità, importante dal punto di vista dell analisi e del TCA, permette di verificare istantaneamente come un evento di interesse (log, allarme) che appare sul Log Browser per StoneGate IPS venga visto dal punto di vista di StoneGate Firewall.

14 Pag. 14 di 21 Il sistema di gestione Stonegate Management Center Novità 4.0 StoneGate viene gestito tramite un sistema centralizzato che svolge funzioni di Management, Log e allarmistica. StoneGate Management Center, licenziato per numero di cluster gestiti, è scalabile, multipiattaforma e consente un controllo completo di tutte le funzioni di Firewall, VPN e IPS. Una GUI rende l amministrazione del firewall cluster accessibile in modo distribuito e con più livelli di accesso, permettendo l autenticazione dei profili di Administrator anche tramite sistemi RADIUS esterni. La gestione dei permessi di amministrazione permette un estrema granularità tramite un controllo a matrice basato su diversi profili, i quali possono operare su firewall e su policy su cui abbiano a loro volta i diritti. Un esempio della definizione del ruolo di gestore è raffigurato nell immagine a lato. L assegnazione dei diritti al ruolo di gestore viene controllata in combinazione con una lista di accesso alle risorse che determina su quali elementi il gestore può esercitare i diritti assegnati come raffigurato di seguito: L estrema flessibilità e semplicità d uso della GUI, navigabile a finestre o a sezioni rende molto semplice configurare funzionalità quali routing, antispoofing, NAT e regole di accesso, il tutto tramite un interfaccia intuitiva e consistente.

15 Pag. 15 di 21 Il sistema di gestione di StoneGate a tre livelli è rappresentato dallo schema seguente: Novità 4.0 L interoperabilità con sistemi esterni del sistema di gestione è garantita da funzioni quali rilancio anche filtrato dello stream di log a sistemi syslogd centralizzati o esportazione anche real-time verso formati XML e CSV. Ciò rende possibile l invio strutturato ed automatizzabile di dati anche filtrati a sistemi esterni quali Tivoli, Syslog, ecc. Sia il sistema di Alerting che i nodi sono gestibili tramite SNMP, configurato dall interfaccia grafica in modo completo e flessibile. Sia StoneGate Management Server che Log Server sono clusterizzabili in logica hotstandby per garantire l alta disponibilità del sistema di gestione. Diventa quindi possibile definire sistemi secondari sia per StoneGate Management Server (con o senza replica automatica delle configurazioni) sia Log Server aggiuntivi che agiscano da canale alternativo a cui inviare i log in caso di indisponibilità del Log Server Primario.

16 Pag. 16 di 21 Caratteristiche interessanti di StoneGate Management Center sono: Log Server ad elevate prestazioni con filtro dinamico avanzato e possibilità di redirezione traffico di Log a syslogd centralizzato Sistema realtime di monitoraggio di Firewall, IPS, gruppi e VPN che consente di visualizzare un grafico degli elementi statistici (carico, pacchetti per interfaccia, connessioni scartate per sorgente, ecc.) per cui si desidera attivare il monitoraggio. Il sistema permette anche di avere una visione in tempo reale dello stato della minaccia grazie alla visione di sintesi degli allarmi attivi. Un esempio nella schermata che segue: Novità 4.0 Grazie allo strumento Log Data Manager è possibile gestire dimensioni e tipo dei log in linea ed in archivi secondari per mantenere log e allarmi a livelli fruibili rapidamente. Operazioni quali rotazione dei log secondo criteri temporali relativi e assoluti, esportazione in formati aperti, redirezione a syslogd esterno, cancellazione o archiviazione selettiva sono pianificabili ed automatizzabili con estrema efficacia. I log sono memorizzati in formato compresso per minimizzare lo spazio occupato massimizzando le prestazioni del Log Server sia nella visualizzazione che nelle interrogazioni degli archivi storici.

17 Pag. 17 di 21 Sistema di Reporting Integrato completamente personalizzabile con possibilità di automazione dei task, comparazione di tendenza ed esportazione dei report in formato tabellare testuale o PDF. Con l evoluzione di StoneGate Management Center il Reporting Manager si arricchisce di nuovi elementi di aggregazione dei dati, importanti per generare report di tipo statistico. È anche disponibile una funzione per inviare i report in PDF direttamente via e- mail come attachment. Esempio di un report con layout personalizzato. Visualizzazione grafica della configurazione, grazie al Visual Diagram. Questa interessante caratteristica consente di creare istantaneamente una documentazione grafica attiva della configurazione implementata, permettendo operazioni di esportazione in formati grafici e PDF dello schema. Ulteriori dettagli su Visual Diagram sono disponibili all indirizzo out_editor.html Il Visual Diagram è anche uno strumento di monitoraggio attivo dei componenti StoneGate dell architettura di sicurezza logica. La figura che segue riporta un esempio di schema attivo in cui lo stato dei nodi dei cluster configurati è visualizzato sotto forma di colore di sfondo: Lo stesso strumento è utilizzabile per effettuare modifiche alla configurazione, essendo gli elementi visualizzati interattivi e dotati di menù contestuale.

18 Pag. 18 di 21 Unified Data Browser: log, alert e audit in una visione completa ed interoperabile. StoneGate Management Center implementa un nuovo e potente visualizzatore di informazioni, lo Unified Data Browser. Grazie ad un interfaccia semplice ma molto flessibile e potente, diventa possibile visualizzare in un unica soluzione log, allarmi e messaggi di auditing per una completa tracciabilità delle azioni degli engine operativi (Firewall, VPN, IPS) e dell attività degli amministratori di sistema. Sono possibili anche operazioni di filtro istantaneo, di correlazione tra log ad es. di sensori StoneGate IPS con log di StoneGate Firewall, di esportazione dati in formati aperti (CSV, XML, PDF) e di parzializzazione delle informazioni visualizzate in logica di massimizzazione della fruibilità delle informazioni. La schermata che segue riporta il nuovo Unified Data Browser: Policy Based Incident Manager. Basato sul nuovo componente Alert Server incluso in StoneGate Management Center, il sistema permette la gestione di allarmistica (popup, script, trap SNMP, SMTP e SMS) con escalation progressiva e log esteso secondo canoni di: o Incident escalation o Alert brokering o Gestione del momento dell allarme con policy basate su ora e giorno della settimana. Dettagli sul sistema sono disponibili all indirizzo tion.html

19 Pag. 19 di 21 Incident Case Management StoneGate Management Center include un infrastruttura tecnologica per la gestione e la tracciabilità degli Incident Case. Enorme supporto all Incident Process Management aziendale, l Incident Case Management incluso in SMC permette il coordinamento di tutte le informazioni relative ad un dato evento di sicurezza così come la gestione degli elementi interessati dall evento e la completa tracciabilità delle azioni effettuate, garantendo aderenza alle più stringenti norme in materia di auditing e gestione di incidenti di sicurezza grazie a sofisticati e flessibili browser dedicati. Un esempio è riportato nella figura che segue: Scheduler e infrastruttura per operazioni massive e gestioni di grandi installazioni Il sistema presenta anche una serie di funzionalità pensate per la gestione di una base installata ampia e distribuita geograficamente. Attività quali Backup di Management, recupero informazioni di ambiente su singoli firewall o gruppi, pubblicazioni o riapplicazioni di policy, remote upgrade (con trasferimento upgrade separato da applicazioni) possono essere pianificate ed eseguite, con controllo e gestione di situazioni di errore, sia su singoli engine che su gruppi di engine. L effetto nel complesso è di una drastica riduzione del costo di amministrazione, delle risorse e del tempo necessario a compiere tali operazioni al crescere della dimensione e della complessità della configurazione.

20 Pag. 20 di 21 Monitoring Componenti licenziati a parte, pensati per la presentazione distribuita di log e allarmi, sono Monitoring Server e Monitoring. Si tratta di un sistema software che permette, grazie ad una GUI leggera, la visualizzazione di log rilevanti per un dato profilo di utenza. Il campo di impiego è notevole: dall azienda che vuole dare visibilità ai dipartimenti solo dei propri log, a strutture che fanno della Sicurezza Gestita il proprio core business, e società di servizi che gestiscono la sicurezza in outsourcing di propri i, volendo comunque dare a questi ultimi visibilità del traffico tracciato dal sistema StoneGate Firewall/VPN/IPS. Lo schema operativo è il seguente: Customer 1 Customer 2 Customer 3 Customer 4 FW/Cluster 1 Service Provider Log Log Log Log Log Log Monitoring Server Monitoring Server Log Auth Logserver Logserver Managementserver Log Log Log FW/Cluster 2 Admin FW/Cluster 3 FW/Cluster 4 Monitoring Server può essere installato sulla stessa macchina utilizzata per Management o Log Server oppure su una macchina dedicata a tale funzione, Monitoring Server agisce da communication server tra Management/Log Servers e i Monitoring. Monitoring, componente scaricabile da Web Server, si college al Monitoring Server fornendo credenziali che vengono autenticate e controllate in comunicazione con il Management Server (username/password oppure tramite autenticazione RADIUS). Il filtro dei Log da visualizzare viene effettuato sul Monitoring Server in base al profile di connessione. I log visualizzabili sono sia quelli in tempo reale che lo storico, con possibilità di applicare filtri di visualizzazione temporanei. Completa il quadro un sistema di Remote Upgrade, che permette l aggiornamento di un cluster StoneGate da remoto senza necessità alcuna di presidio locale, grazie ad un controllo di condizioni di errore completo ed efficiente con funzionalità di rollback trasparente. Novità 4.0 StoneGate Management Center permette anche la configurazione automatica sia dell aggiornamento dinamico degli elementi di configurazione che delle nuove versioni di engine (IPS e Firewall) per effettuare il remote upgrade, lasciando agli amministratori il completo controllo del grado di automazione nella manutenzione dell intero sistema. Tutte le licenze sono gestite centralmente da StoneGate tramite License Manager, con la possibilità di effettuare l assegnazione sia per IP che per StoneGate Management Server. Il License Manager consente anche il controllo dello stato del contratto di Maintenance and Support e relativa scadenza. Il sistema è concepito per abbattere drasticamente due dei costi nascosti più importanti: Total Cost of Ownership e Total Cost of Administration della soluzione.

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Sicurezza in Laguna Case Study Actv S.p.A.

Sicurezza in Laguna Case Study Actv S.p.A. Sicurezza in Laguna Case Study Actv S.p.A. L azienda: Actv S.p.A. Actv S.p.A. è la public utility che prevede servizi di trasporto sia su gomma che acquei nel territorio Veneziano. Per questo l'azienda

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa;

sia in grado di abilitare selettivamente delle comunicazioni fra la rete didattica e la rete amministrativa; MajorNet Capitolato Descrizione apparato Il gateway è l apparato che svolge la funzione di nodo centralizzato di gestione per tutta la rete cablata e Wi-Fi e degli AP (access point); ad esso è affidato

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Cenni sulla Sicurezza in Ambienti Distribuiti

Cenni sulla Sicurezza in Ambienti Distribuiti Cenni sulla Sicurezza in Ambienti Distribuiti Cataldo Basile < cataldo.basile @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Motivazioni l architettura TCP/IPv4 è insicura il problema

Dettagli

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS

QoS (Quality of Service). Applicazioni Alta disponibilità: Slot modulari VoIP QoS Vigor 3300V Enterprise Multiservice Security Router Accesso VPN Remoto Sicuro, Riduce i costi di sviluppo ed incrementa l'efficienza del vostro business. Vigor3300 gestisce fino a 128 tunnels VPN IPSec

Dettagli

Petra Firewall 3.1. Guida Utente

Petra Firewall 3.1. Guida Utente Petra Firewall 3.1 Guida Utente Petra Firewall 3.1: Guida Utente Copyright 1996, 2004 Link s.r.l. (http://www.link.it) Questo documento contiene informazioni di proprietà riservata, protette da copyright.

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.24u Aggiunto supporto NE per Windows 7 32/64bit Problemi noti: Rimosso NE_WEB. Usare prima NE e poi aprire nuova sessione/pagina/tab http verso il server desiderato Non supportato

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

La rete è una componente fondamentale della

La rete è una componente fondamentale della automazioneoggi Attenti alle reti La telematica si basa prevalentemente sulle reti come mezzo di comunicazione per cui è indispensabile adottare strategie di sicurezza per difendere i sistemi di supervisione

Dettagli

Centralino telefonico OfficeServ 7400

Centralino telefonico OfficeServ 7400 Centralino telefonico OfficeServ 7400 Samsung OfficeServ 7400 è il sistema di comunicazione all-in-one dedicato alle aziende di medie e grandi dimensioni che necessitano di soluzioni semplici ed integrate

Dettagli

Centralino telefonico OfficeServ 7200

Centralino telefonico OfficeServ 7200 Centralino telefonico OfficeServ 7200 Samsung OfficeServ 7200 costituisce un unica soluzione per tutte le esigenze di comunicazione di aziende di medie dimensioni. OfficeServ 7200 è un sistema telefonico

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto)

C) supponendo che la scuola voglia collegarsi in modo sicuro con una sede remota, valutare le possibili soluzioni (non risolto) PROGETTO DI UNA SEMPLICE RETE Testo In una scuola media si vuole realizzare un laboratorio informatico con 12 stazioni di lavoro. Per tale scopo si decide di creare un unica rete locale che colleghi fra

Dettagli

Glossario servizi di Sicurezza Informatica offerti

Glossario servizi di Sicurezza Informatica offerti Glossario servizi di Sicurezza Informatica offerti Copyright LaPSIX 2007 Glossario servizi offerti di sicurezza Informatica SINGLE SIGN-ON Il Single Sign-On prevede che la parte client di un sistema venga

Dettagli

mission alta disponibilità resilienza paradigma buon senso

mission alta disponibilità resilienza paradigma buon senso 1 Fill In the Blanks ha, fin dalla sua nascita, avuto una specifica mission: progettare e realizzare architetture informatiche ad alta disponibilità, quindi con caratterizzazione di una accentuata resilienza.

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis

Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa. Application Monitoring Broadband Report Analysis Tecniche e Strategie per misurare e migliorare le performance del servizio di telefonia fissa Application Monitoring Broadband Report Analysis Le necessità tipiche del servizio di telefonia Maggiore sicurezza

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Il Provvedimento del Garante

Il Provvedimento del Garante Il Provvedimento del Garante Il provvedimento del Garante per la Protezione dei dati personali relativo agli Amministratori di Sistema (AdS) Misure e accorgimenti prescritti ai titolari dei trattamenti

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Corso di Sistemi di Elaborazione delle informazioni

Corso di Sistemi di Elaborazione delle informazioni Corso di Sistemi di Elaborazione delle informazioni Reti di Calcolatori Claudio Marrocco Componenti delle reti Una qualunque forma di comunicazione avviene: a livello hardware tramite un mezzo fisico che

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli