Stonesoft StoneGate. Panoramica sulla tecnologia

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Stonesoft StoneGate. Panoramica sulla tecnologia"

Transcript

1 Stonesoft StoneGate Panoramica sulla tecnologia Marco Rottigni 5/29/2007

2 Pag. 2 di 21 Sommario Capitolo 1 Introduzione 3 Capitolo 2 Elementi Architetturali Differenzianti 4 StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. 4 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. 12 Il sistema di gestione Stonegate Management Center 14 Capitolo 3 Certificazioni 21 DOCUMENTO AGGIORNATO ALLE VERSIONI: StoneGate Management Center: 4.0 StoneGate Firewall/VPN: 3.0 StoneGate IPS: 4.0

3 Pag. 3 di 21 CAPITOLO 1 INTRODUZIONE Questo documento riporta una panoramica su caratteristiche peculiari della piattaforma StoneGate per la sicurezza logica. L idea è di fornire una base informativa per meglio definire offerte tecnologiche e specifiche di progetto. Le informazioni sono declinate come funzionalità singole della tecnologia StoneGate, parte integrante e fondamento della Stonesoft StoneGate Security Platform. StoneGate Firewall, VPN e IPS, con il relativo StoneGate Management Center costituisce la Stonesoft Network Security Platform, schematizzata di seguito: Tale architettura rappresenta la visione d insieme della tecnologia Stonesoft per la sicurezza logica e la business continuity e vede la soluzione StoneGate declinata in tre tipi di funzionalità operative: Concentratore VPN Firewall, con funzionalità di VPN IPS, con funzionalità di detection precisa, risposta proattiva a supporto dell Incident Management e correlazione intelligente di eventi. Le tre funzioni (con la sola eccezione della VPN, presente anche su Firewall) non sono combinabili in un unica macchina, ma sono implementabili in diversi punti della rete data l elevata specializzazione di ogni componente, sia questo proposto come Software Appliance (StoneGate da installare su un server Intel general purpose senza sistema operativo es. supported_platforms/intel_servers/) o come Appliance (http://www.stonesoft.com/en/products_and_solutions/ supported_platforms/fw_vpn_appliances/).

4 Pag. 4 di 21 CAPITOLO 2 ELEMENTI ARCHITETTURALI DIFFERENZIANTI La tecnologia StoneGate presenta molteplici elementi innovativi e differenzianti, di cui questa sezione fornisce una panoramica di massima. StoneGate Firewall e VPN Sicurezza perimetrale logica in alta disponibilità e clustering dinamico. Funzione principe del modulo StoneGate Firewall e VPN è la realizzazione di sistemi di protezione perimetrale logica (firewalling) con possibilità di agire da concentratore di tunnel cifrati VPN. È altresì possibile implementare StoneGate come puro concentratore di tunnel VPN senza funzioni di discriminazione del traffico e firewalling. Gestione completamente centralizzata di interfacce, routing e antispoofing. Spesso le soluzioni di firewalling software presentano carichi di gestione nascosti, quali ad esempio l impossibilità di configurare da interfaccia grafica elementi quali indirizzi MAC e IP di interfaccia oppure instradamenti ed anti-spoofing. Grazie all interazione tra nodo firewall e centro di gestione StoneGate Management Center, diventa possibile gestire in modo grafico, semplificato e con controllo di errore tutti questi parametri in modo centralizzato, inviandoli successivamente al nodo con l operazione di pubblicazione della configurazione. A valle di una pubblicazione di successo, il nodo tenta di raggiungere il sistema di Management con le nuove informazioni di routing e, in caso di impossibilità, esegue il roll-back all ultima configurazione corretta. Questo accorgimento evita di rendere un firewall o firewall cluster irrangiungibile a causa di errori di configurazione umani. Controllo approfondito a livello IP e TCP Caratteristica genetica di StoneGate Firewall e VPN è il controllo del pacchetto IP sia per la coerenza delle opzioni di protocollo che per checksum. Per quanto riguarda il protocollo TCP, StoneGate verifica sia un controllo di handshake sulle regole ove prevista stateful inspection sia un controllo dei flag TCP pertinenti ad ogni stato del protocollo. È prevista anche la gestione della frammentazione di pacchetto, così come servizi generici per tipi di protocolli IP diversi da UDP, TCP, ecc. Scalabilità networking e processing verticale StoneGate, oltre alla scalabilità orizzontale offerta dal clustering con load balancing dinamico, offre una interessante scalabilità orizzontale grazie a: Supporto SMP, che permette l utilizzo efficiente di risorse di processing su macchine multiprocessore Gestione fino a 254 interfacce di rete fisiche Gestione VLAN Tagging 802.1q con definizione fino a 4094 VLAN per interfaccia fisica Supporto multicast IP static routing e policy routing Gestione proxy e static ARP da GUI centralizzata senza necessità di operare su nodo firewall

5 Pag. 5 di 21 Supporto IP Dinamico e DHCP Relay StoneGate supporta IP dinamico su interfaccia di controllo e come VPN endpoint su firewall singolo. L indirizzo IP dinamico può essere non ruotabile ed è utilizzabile in combinazione con la tecnologia Multi-Link. La funzionalità di DHCP Relay, inoltre, permette il forwarding su tunnel VPN o in chiaro di richieste DHCP provenienti da client di una delle reti protette verso un server DHCP. Caratteristiche del cluster di firewall StoneGate include un sistema di clustering di tipo active-active, caratterizzato da elevata scalabilità fino a 16 nodi per cluster logico con failover di sessione trasparente in caso di guasto del nodo gerente una data sessione. Il cluster si presenta in rete come Network Single System Image, cioè in completa trasparenza a livello 2 e 3 del modello di riferimento ISO/OSI con una modalità operativa esclusiva di Stonesoft e chiamata Drop-In Firewall Clustering, senza impatto su dispositivi di switching e routing circostanti il firewall cluster. Ulteriori dettagli su questa modalità sono disponibili all indirizzo La scalabilità elevata presenta particolare interesse nelle funzionalità VPN in quanto si traduce in aggregazione di throughput, grazie alle caratteristiche di load balancing che sfruttano la potenza computazionale delle singole macchine componenti il cluster in modo aggregato. Gestione di più link ad Internet in modalità aggregata con StoneGate Multi-Link StoneGate include la tecnologia Multi-Link per la gestione di più link a Internet in modalità aggregata. Per ogni connessione, StoneGate seleziona automaticamente il link più performante in base alla destinazione da raggiungere. Brevettato in tutto il mondo da Stonesoft, il sistema mantiene la massima trasparenza in rete grazie alla metodologia utilizzata, basata su tecniche di NAT. Ulteriori informazioni su StoneGate Multi-Link sono disponibili all indirizzo Bandwidth Management e QoS StoneGate Firewall include un infrastruttura tecnologica per gestire sia garanzie che limitazioni di banda e Quality of Service secondo gli standard. Grazie ad un elevata granularità di configurazione, è possibile classificare il traffico e distinguere le classi per priorità (1 16), garanzia di banda (bps o %) e/o limite (bps o %). La classificazione è effettuata nella security policy utilizzando uno dei possibili campi di corrispondenza quali IP sorgente, destinazione o servizio. La selezione di classe non è un azione, per cui la stessa classificazione può permettere traffico o inviarlo a VPN o impostare situazioni di banda/priorità per un gruppo di regole a seguire. Una volta classificato il traffico, priorità e garanzie/limiti di banda possono essere impostati singolarmente per ogni classe in una policy QoS, associabile ad un interfaccia del firewall per cui la policy viene applicata. Diverse interfacce possono avere la stessa policy o policy QoS differenti, aumentando ulteriormente la flessibilità di implementazione, soprattutto se utilizzato con configurazioni MultiLink.

6 Pag. 6 di 21 Gestione di Servizi con QoS In ottica di fornire QoS end-to-end, non è sufficiente gestire la banda e la priorità del traffico a livello StoneGate Firewall, ma diventa necessario informare l intera catena di gestione del traffico anche in caso di VPN. StoneGate consente di marcare i pacchetti in uscita utilizzando il campo DSCP (Differentiated Services Codepoint). I valori di tale campo sono definiti opzionalmente per ogni classe nella policy di QoS, consentendo una marcatura differenziata anche per interfaccia. Anche in caso di VPN, quindi, il valore del campo DSCP viene copiato dal pacchetto nell header IPSec permettendo una gestione ottimale dei flussi. Se un dispositivo QoS esterno ha già classificato il traffico e la classificazione è leggibile dal campo DSCP, non c è necessità di rifare la classificazione a livello di Security Policy StoneGate, in quanto i valori del campo DSCP possono essere mappati direttamente alle classi QoS in StoneGate semplicando la gestione. Multi-Layer Inspection per firewalling senza compromessi Altro brevetto internazionale di Stonesoft, il sistema di ispezione del traffico incluso in StoneGate permette la massima flessibilità nella configurazione dei livelli di ispezione grazie alla tecnologia dei Protocol Agents. È l Amministratore del firewall, quindi, a decidere la granularità (a livello della singola regola) con cui ispezionare il traffico a livello applicativo, così come la metodologia da utilizzarsi (packet filter, statefull inspection, controllo applicativo con redirezione a Content Inspection Server esterno) e timeout di protocollo specifici e necessario. I Protocol Agent sono utilizzabili per la gestione efficiente di protocolli complessi quali ad esempio Oracle TNS, H.323, NetBIOS, FTP, SSH ecc. sia per quanto riguarda la presenza di indirizzi IP riportati nel pacchetto dati (es. in caso di NAT) che per quanto attiene a ispezione di opzioni particolari di protocollo (es. handshake SSH, dimensione pacchetto dati Oracle, passive/active FTP, ecc.) Altri Protocol Agents esistono per TCP Proxy, Microsoft Exchange RPC/EPM, TFTP e SIP in aggiunta alla dozzina già esistente. Questa evoluzione tecnologica si traduce in tecnologia abilitante, unitamente alle caratteristiche di Bandwidth Management e QoS descritte più avanti nel documento e a caratteristiche storiche di StoneGate quali MultiLink, per la gestione efficace di una soluzione di traffico voce su rete IP ad altissima resilienza end-to-end. In particolare, il protocollo SIP viene gestito da tre punti di vista: apertura dinamica delle porte necessarie alla comunicazione verifica pattern di conformità del protocollo gestione e conversione indirizzi NAT a livello di payload

7 Pag. 7 di 21 Deep Inspection per HTTP e SIP Inclusa in StoneGate Firewall Engine è la possibilità di ispezionare in profondità già a livello firewall i protocolli HTTP e SIP. La ragione di questa concessione alla purezza di funzione caratterizzante le soluzioni Stonesoft è l utilizzo di HTTP e SIP sempre più frequentemente come canale preferenziale per attacchi ai Web Services o per attacchi di intrusione molto pericolosi. StoneGate Firewall è in grado, per i soli protocolli HTTP e SIP, di eseguire ispezione sintattica del protocollo e/o di riconoscere signature con supporto di Regular Expression e possibilità di personalizzare le signature incluse e la configurazione del controllo sintattico. Aggiornamenti delle signature e dei moduli di inspection utilizzano il processo di Dynamic Update già presente in StoneGate Management Center per StoneGate IPS descritto più avanti nel documento.

8 Pag. 8 di 21 Per quanto concerne l interoperabilità con sistemi di terze parti, l architettura StoneGate utilizza meccanismi di comunicazione aperto e standard che ben consentono l integrazione efficaci di componenti di sicurezza specializzati quali antivirus, URL filtering, content inspection, syslog centralizzati, ecc. Il vantaggio architetturale sta proprio nella virtuale assenza di prerequisiti particolari da ricercare nel Content Inspection Server che si desidera utilizzare, in quanto quest ultimo deve: disporre di un identità IP ascoltare su una porta TCP Data la natura particolarmente standard di questi requisiti, diventa semplice l integrazione di StoneGate (grazie ai Protocol Agent) con prodotti CIS per HTTP, SMTP ed FTP di terze parti, come rappresentato nello schema che segue: Per dare più consistenza a quanto teorizzato, riporto due link a schemi di implementazioni con tecnologie di Content Inspection reali: Interoperabilità tra StoneGate e Trend Micro: CIS_ _online.pdf Interoperabilità tra StoneGate e WebSense: _online.pdf

9 Pag. 9 di 21 Rulebase gerarchica con utilizzo di Alias L ispezione di traffico in StoneGate avviene tramite l utilizzo di una rulebase in modalità gerarchica, che permette di definire rilanci a rulebase separate creando così una struttura ad albero. Ciò porta un vantaggio gestionale grazie all utilizzo di rulebase secondarie richiamabili da più rulebase principali (ad es. rulebase per HTTP o rulebase per traffico DMZ ). Le rulebase principali restano così compatte e definite per macro-regole, con conseguente minor tempo di attraversamento e miglioramento prestazionale. Ulteriore aspetto differenziante di StoneGate è la possibilità di utilizzare Alias nella definizione delle regole di discriminazione traffico e NAT. Questa tecnica permette di concettualizzare gli elementi che compongono le regole (es. $WebServer, $_Rete_Interna), costruendo policy che assumono significato locale in base al firewall su cui vengono pubblicate. Ad esempio, $WebServer potrebbe valere per il firewall A e per il firewall B. L effetto è di consentire una migliore gestione di regole con drastico abbattimento dei Total Cost of Administration (TCA). Gestione NAT Configurato e manutenuto in modo consitente e semplice grazie all interfaccia grafica, il supporto di Network Address Translation in StoneGate è flessibile e completo. Include Network e Port Address Translation, statico e dinamico, con possibilità di gestire NAT di sorgente e destinazione simultaneo con configurazione automatica di proxy ARP relativi. Autenticazione StoneGate supporta sistemi di autenticazione basati su identificativo utente e password con database utenti interno o esterno con sistema LDAP standard e protocolli ldap e ldaps. Sono gestiti sistemi di autenticazione di backend basati su protocolli Radius e Tacacs+. StoneGate è certificato RSA SecureID ready e RSA Keon ready VLAN Tagging StoneGate supporta il protocollo 802.1Q per la definizione di più VLAN sulla stessa interfaccia fisica di rete grazie alla tecnica definita tagging. Il limite è di 4094 tag per interfaccia fisica. Dynamic BlackListing Permette all amministratore del sistema di intervenire tramite GUI per effettuare azioni di blocco o quarantena a tempo di connessioni istantaneo su firewall. Utile per reagire di fronte a emergenze senza tempi (necessariamente più lunghi) di modifica e installazione di policy. La funzionalità di Dinamic BlackList è completamente interoperabile con StoneGate IPS come descritto più avanti nel documento.

10 Pag. 10 di 21 StoneGate come Traffic Load Balancer: la tecnologia Multi-Link Tra le interessanti funzionalità incluse in StoneGate è la possibilità di bilanciare il traffico tra più sistemi di connettività (sia semplici tipo router, sia complessi tipo HSRP, VRRP o BGP) sia in uscita che in entrata, interoperando se desiderato con un sistema DDNS affinchè i servizi esposti per bilanciamento in entrata vengano aggiornati a livello DNS in base alla reale disponibilità. Per quanto concerne il traffico in uscita, il sistema effettua una misurazione costante e dinamica del RTT (Round Trip Time) in base alla destinazione da raggiungere, instradando di conseguenza la connessione sul link empiricamente più performante. Terzo scenario operativo della tecnologia MultiLink, combinabile a piacere con i primi due (inbound e outbound traffic load balancing) riguarda il bilanciamento di sessioni in ingresso verso un pool di server. StoneGate rileva la disponibilità dei singoli server in un gruppo definito sia in base a probing ICMP sia tramite agenti application-agnostic da installare sui diversi server e inclusi in StoneGate, permettendo un bilanciamento delle sessioni con diversa granularità (classe IP chiamante, singolo IP, singola sessione) e garantendo persistenza di sessione salvo indisponibilità del server destinatario. VPN StoneGate implementa un sistema VPN IPSec, la cui interoperabilità è garantita da certificazioni super partes quali VPN Consortium (http://www.vpnc.org) a livelli base ed avanzati. Supporta i seguenti algoritmi di sicurezza logica: Cifratura o AES-128 o AES-256 o DES o 3DES o Blowfish o Twofish o Cast-128 Message Digest o MD5 o SHA-1 Gruppi Diffie-Helmann o 1, 2, 5 Consente l utilizzo di pre-shared keys, così come di certificati digitali X.509 con possibilità di utilizzare CA esterne con relative CRL. VPN e Multi-Link Grazie alla combinazione di VPN con l innovativa tecnologia Multi-Link, StoneGate permette la gestione efficiente di più connessioni geografiche di tipo IP, siano esse permanenti (ISP, linee dedicate) o dial-up, eseguendo load balancing a livello di pacchetto. Grazie ad un metodo indipendente dalla classe IP utilizzata su un dato link, è possibile configurare le connessioni geografiche affichè siano permanentemente utilizzate nel load balancing (active-active) o solo se i link primari non siano disponibili (stand-by). Ciò permette di realizzare VPN ad elevatissima disponibilità e con un eccellente grado di sicurezza grazie agli algoritmi di cifratura ed all instradamento su più link (e su più reti) dei pacchetti.

11 Pag. 11 di 21 Lo schema che segue riporta una situazione di esempio: LAN Leased line ISP A ISP B ISP C Internet ISP X ISP Y LAN Security Realizzata tramite l applicativo VPN, incluso in StoneGate per utenze illimitate, permette l estensione della sicurezza logica a livello desktop per l utilizzo locale in azienda o mobile. Alcune tra le caratteristiche più interessanti sono: front-end per autenticazione client VPN, con supporto per autenticazione ibrida o certificate-based con utilizzo di smart card e token USB funzioni di personal firewalling, grazie ad un Active Packet Filter con sensibilità per location. Questo sistema avanzato implementa automaticamente una strategia di packet filtering a seconda della classe IP su cui si trova l utente application control, che consente l identificazione ed il controllo dell attività applicativa sul desktop utente (es. autorizzazione istanza di una applicazione). supporto di Windows Domain Logon su VPN supporto di Virtual IP adapter per utilizzo ad es. in scenari VoIP possibilità di utilizzare VPN in modalità Multi-Link con failover trasparente di connessioni VPN include una funzione che permette il download automatico della nuova topologia VPN in caso sia variata dall ultimo utilizzo.

12 Pag. 12 di 21 StoneGate IPS Intrusion Detection Avanzata con Risposta Attiva. StoneGate IPS è un sistema basato su due entità logiche, Sensor e Analyzer, mirato a rilevare intrusioni e tentativi di attacco informatici secondo il principio della gestione dell incidente tramite informazioni di log e risposte attive quali ad esempio TCP Reset della connessione incriminata. Obbiettivo principe della soluzione è la minimizzazione di una serie di eventi catalogati come falsi positivi e falsi negativi tramite i seguenti criteri: Metodi di inspection multipli: o Fingerprinting con supporto di Regular Expression o Validazione protocollo o Controllo anomalie protocollo con istanze multiple Correlazione eventi nel tempo (sequenze) e nello spazio (gruppi) Controllo tecniche di IDS evasion con considerazione delle connessioni e non dei soli pacchetti In seguito a un rilevamento, il sistema ha diversi metodi di risposta, quali: Log Alert, con escalation progressiva e rule-based Record connection per analisi forense IP Blacklist (vedi descrizione più avanti nel capitolo) TCP Reset Drop (modalità inline, prevista in StoneGate IPS 2.0) La soluzione è basata sull interazione di due componenti logici lato engine : uno o più IPS Sensor che riportano a un Analyzer, il quale può a sua volta riportare a successivi analyzer prima di inviare le informazioni correlate allo StoneGate Management Center. Di seguito riporto uno schema funzionale della logica espressa. Le tecniche di implementazione dei sensori possono essere tramite Span Port o Network Wire Tap, con possibilità di aggregazione di Sensori per aumentare il throughput della funzione di capturing.

13 Pag. 13 di 21 StoneGate IPS supporta anche la modalità inline di deployment; lo scenario possibile prevede un implementazione di StoneGate IPS Sensor (o Combo se l appliance include anche StoneGate IPS Analyzer) in transparent mode ad interrompere fisicamente due segmenti di rete. A fronte di una detection di successo, l azione intrapresa può essere attiva nell interrompere (silenziosamente o meno) la connessione. A seconda dell appliance hardware il sistema può supportare scenari di tipo fail-open che garantiscano il flusso di traffico anche con IPS offline o disabilitato grazie a schede con continuità metallica. É infine disponibile la modalità di simulazione per verificare le azioni di drop senza effetti sul traffico, che quindi non viene bloccato in nessun caso in quanto l eventuale azione di blocco occorsa viene soltanto inviata a log per informazione dell Amministratore. Il sistema viene aggiornato nei suoi componenti (moduli di ispezione protocollo, fingerprint, system policy, ecc.) tramite download ed importazione cifrato di Dynamic Update Packages dal sito Stonesoft (operazione completamente automatizzabile). Interazione con IP Blacklist tra StoneGate IPS e StoneGate Firewall Grazie all elevata interoperabilità dei componenti la StoneGate Network Security Platform, è possibile un interazione tra StoneGate Firewall ed IPS per massimizzare la risposta attiva automatizzando la funzionalità di BlackListing; ciò permette a StoneGate IPS Analyzer di popolare, a fronte di un attacco rilevato da sonde StoneGate IPS Sensor, una blacklist dinamicamente considerata da una o più interfacce di uno o più StoneGate Firewall per bloccare temporaneamente o definitivamente fino a diversa istruzione il traffico considerato illecito. Esiste la possibilità, comunque, di generare WhiteList che, avendo priorità sulle BlackList, impediscono che elementi legittimi ed importanti vengano inseriti nella BlackList (per esempio per errore di configurazione). Richieste di blacklist, provenienti da altri StoneGate Sensor possono essere gestite in Novità 4.0 totale autonomia da StoneGate Sensor senza l ausilio di StoneGate Firewall Engine. Novità 4.0 StoneGate IPS include anche una sofisticata protezione da attacchi di flood tipo: Rate-based DoS SYN flood protection UDP flood protection Non rate based DoS Attacchi DoS basati su Illegal input : Bonk, Jolt, Land, Nestea, Newtear, Syndrop, Teardrop In caso di attacco di tipo SYN Flood, StoneGate IPS implementa una reazione proxy-like che aumenta il livello di protezione dei server nei segmenti interni. StoneGate IPS Sensor è in grado di rilevare con estrema efficacia azioni di portscanning, anche quando perpetrate con modalità slow-scan. Un altra funzionalità, importante dal punto di vista dell analisi e del TCA, permette di verificare istantaneamente come un evento di interesse (log, allarme) che appare sul Log Browser per StoneGate IPS venga visto dal punto di vista di StoneGate Firewall.

14 Pag. 14 di 21 Il sistema di gestione Stonegate Management Center Novità 4.0 StoneGate viene gestito tramite un sistema centralizzato che svolge funzioni di Management, Log e allarmistica. StoneGate Management Center, licenziato per numero di cluster gestiti, è scalabile, multipiattaforma e consente un controllo completo di tutte le funzioni di Firewall, VPN e IPS. Una GUI rende l amministrazione del firewall cluster accessibile in modo distribuito e con più livelli di accesso, permettendo l autenticazione dei profili di Administrator anche tramite sistemi RADIUS esterni. La gestione dei permessi di amministrazione permette un estrema granularità tramite un controllo a matrice basato su diversi profili, i quali possono operare su firewall e su policy su cui abbiano a loro volta i diritti. Un esempio della definizione del ruolo di gestore è raffigurato nell immagine a lato. L assegnazione dei diritti al ruolo di gestore viene controllata in combinazione con una lista di accesso alle risorse che determina su quali elementi il gestore può esercitare i diritti assegnati come raffigurato di seguito: L estrema flessibilità e semplicità d uso della GUI, navigabile a finestre o a sezioni rende molto semplice configurare funzionalità quali routing, antispoofing, NAT e regole di accesso, il tutto tramite un interfaccia intuitiva e consistente.

15 Pag. 15 di 21 Il sistema di gestione di StoneGate a tre livelli è rappresentato dallo schema seguente: Novità 4.0 L interoperabilità con sistemi esterni del sistema di gestione è garantita da funzioni quali rilancio anche filtrato dello stream di log a sistemi syslogd centralizzati o esportazione anche real-time verso formati XML e CSV. Ciò rende possibile l invio strutturato ed automatizzabile di dati anche filtrati a sistemi esterni quali Tivoli, Syslog, ecc. Sia il sistema di Alerting che i nodi sono gestibili tramite SNMP, configurato dall interfaccia grafica in modo completo e flessibile. Sia StoneGate Management Server che Log Server sono clusterizzabili in logica hotstandby per garantire l alta disponibilità del sistema di gestione. Diventa quindi possibile definire sistemi secondari sia per StoneGate Management Server (con o senza replica automatica delle configurazioni) sia Log Server aggiuntivi che agiscano da canale alternativo a cui inviare i log in caso di indisponibilità del Log Server Primario.

16 Pag. 16 di 21 Caratteristiche interessanti di StoneGate Management Center sono: Log Server ad elevate prestazioni con filtro dinamico avanzato e possibilità di redirezione traffico di Log a syslogd centralizzato Sistema realtime di monitoraggio di Firewall, IPS, gruppi e VPN che consente di visualizzare un grafico degli elementi statistici (carico, pacchetti per interfaccia, connessioni scartate per sorgente, ecc.) per cui si desidera attivare il monitoraggio. Il sistema permette anche di avere una visione in tempo reale dello stato della minaccia grazie alla visione di sintesi degli allarmi attivi. Un esempio nella schermata che segue: Novità 4.0 Grazie allo strumento Log Data Manager è possibile gestire dimensioni e tipo dei log in linea ed in archivi secondari per mantenere log e allarmi a livelli fruibili rapidamente. Operazioni quali rotazione dei log secondo criteri temporali relativi e assoluti, esportazione in formati aperti, redirezione a syslogd esterno, cancellazione o archiviazione selettiva sono pianificabili ed automatizzabili con estrema efficacia. I log sono memorizzati in formato compresso per minimizzare lo spazio occupato massimizzando le prestazioni del Log Server sia nella visualizzazione che nelle interrogazioni degli archivi storici.

17 Pag. 17 di 21 Sistema di Reporting Integrato completamente personalizzabile con possibilità di automazione dei task, comparazione di tendenza ed esportazione dei report in formato tabellare testuale o PDF. Con l evoluzione di StoneGate Management Center il Reporting Manager si arricchisce di nuovi elementi di aggregazione dei dati, importanti per generare report di tipo statistico. È anche disponibile una funzione per inviare i report in PDF direttamente via e- mail come attachment. Esempio di un report con layout personalizzato. Visualizzazione grafica della configurazione, grazie al Visual Diagram. Questa interessante caratteristica consente di creare istantaneamente una documentazione grafica attiva della configurazione implementata, permettendo operazioni di esportazione in formati grafici e PDF dello schema. Ulteriori dettagli su Visual Diagram sono disponibili all indirizzo out_editor.html Il Visual Diagram è anche uno strumento di monitoraggio attivo dei componenti StoneGate dell architettura di sicurezza logica. La figura che segue riporta un esempio di schema attivo in cui lo stato dei nodi dei cluster configurati è visualizzato sotto forma di colore di sfondo: Lo stesso strumento è utilizzabile per effettuare modifiche alla configurazione, essendo gli elementi visualizzati interattivi e dotati di menù contestuale.

18 Pag. 18 di 21 Unified Data Browser: log, alert e audit in una visione completa ed interoperabile. StoneGate Management Center implementa un nuovo e potente visualizzatore di informazioni, lo Unified Data Browser. Grazie ad un interfaccia semplice ma molto flessibile e potente, diventa possibile visualizzare in un unica soluzione log, allarmi e messaggi di auditing per una completa tracciabilità delle azioni degli engine operativi (Firewall, VPN, IPS) e dell attività degli amministratori di sistema. Sono possibili anche operazioni di filtro istantaneo, di correlazione tra log ad es. di sensori StoneGate IPS con log di StoneGate Firewall, di esportazione dati in formati aperti (CSV, XML, PDF) e di parzializzazione delle informazioni visualizzate in logica di massimizzazione della fruibilità delle informazioni. La schermata che segue riporta il nuovo Unified Data Browser: Policy Based Incident Manager. Basato sul nuovo componente Alert Server incluso in StoneGate Management Center, il sistema permette la gestione di allarmistica (popup, script, trap SNMP, SMTP e SMS) con escalation progressiva e log esteso secondo canoni di: o Incident escalation o Alert brokering o Gestione del momento dell allarme con policy basate su ora e giorno della settimana. Dettagli sul sistema sono disponibili all indirizzo tion.html

19 Pag. 19 di 21 Incident Case Management StoneGate Management Center include un infrastruttura tecnologica per la gestione e la tracciabilità degli Incident Case. Enorme supporto all Incident Process Management aziendale, l Incident Case Management incluso in SMC permette il coordinamento di tutte le informazioni relative ad un dato evento di sicurezza così come la gestione degli elementi interessati dall evento e la completa tracciabilità delle azioni effettuate, garantendo aderenza alle più stringenti norme in materia di auditing e gestione di incidenti di sicurezza grazie a sofisticati e flessibili browser dedicati. Un esempio è riportato nella figura che segue: Scheduler e infrastruttura per operazioni massive e gestioni di grandi installazioni Il sistema presenta anche una serie di funzionalità pensate per la gestione di una base installata ampia e distribuita geograficamente. Attività quali Backup di Management, recupero informazioni di ambiente su singoli firewall o gruppi, pubblicazioni o riapplicazioni di policy, remote upgrade (con trasferimento upgrade separato da applicazioni) possono essere pianificate ed eseguite, con controllo e gestione di situazioni di errore, sia su singoli engine che su gruppi di engine. L effetto nel complesso è di una drastica riduzione del costo di amministrazione, delle risorse e del tempo necessario a compiere tali operazioni al crescere della dimensione e della complessità della configurazione.

20 Pag. 20 di 21 Monitoring Componenti licenziati a parte, pensati per la presentazione distribuita di log e allarmi, sono Monitoring Server e Monitoring. Si tratta di un sistema software che permette, grazie ad una GUI leggera, la visualizzazione di log rilevanti per un dato profilo di utenza. Il campo di impiego è notevole: dall azienda che vuole dare visibilità ai dipartimenti solo dei propri log, a strutture che fanno della Sicurezza Gestita il proprio core business, e società di servizi che gestiscono la sicurezza in outsourcing di propri i, volendo comunque dare a questi ultimi visibilità del traffico tracciato dal sistema StoneGate Firewall/VPN/IPS. Lo schema operativo è il seguente: Customer 1 Customer 2 Customer 3 Customer 4 FW/Cluster 1 Service Provider Log Log Log Log Log Log Monitoring Server Monitoring Server Log Auth Logserver Logserver Managementserver Log Log Log FW/Cluster 2 Admin FW/Cluster 3 FW/Cluster 4 Monitoring Server può essere installato sulla stessa macchina utilizzata per Management o Log Server oppure su una macchina dedicata a tale funzione, Monitoring Server agisce da communication server tra Management/Log Servers e i Monitoring. Monitoring, componente scaricabile da Web Server, si college al Monitoring Server fornendo credenziali che vengono autenticate e controllate in comunicazione con il Management Server (username/password oppure tramite autenticazione RADIUS). Il filtro dei Log da visualizzare viene effettuato sul Monitoring Server in base al profile di connessione. I log visualizzabili sono sia quelli in tempo reale che lo storico, con possibilità di applicare filtri di visualizzazione temporanei. Completa il quadro un sistema di Remote Upgrade, che permette l aggiornamento di un cluster StoneGate da remoto senza necessità alcuna di presidio locale, grazie ad un controllo di condizioni di errore completo ed efficiente con funzionalità di rollback trasparente. Novità 4.0 StoneGate Management Center permette anche la configurazione automatica sia dell aggiornamento dinamico degli elementi di configurazione che delle nuove versioni di engine (IPS e Firewall) per effettuare il remote upgrade, lasciando agli amministratori il completo controllo del grado di automazione nella manutenzione dell intero sistema. Tutte le licenze sono gestite centralmente da StoneGate tramite License Manager, con la possibilità di effettuare l assegnazione sia per IP che per StoneGate Management Server. Il License Manager consente anche il controllo dello stato del contratto di Maintenance and Support e relativa scadenza. Il sistema è concepito per abbattere drasticamente due dei costi nascosti più importanti: Total Cost of Ownership e Total Cost of Administration della soluzione.

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper

Gestione Proattiva di Minacce di Sicurezza. StoneGate Management Center White Paper Gestione Proattiva di Minacce di Sicurezza StoneGate Management Center White Paper Marco Rottigni 4/27/2007 Pag. 2 di 8 Sommario Capitolo 1 Introduzione 3 Capitolo 2 StoneGate Management Center Security

Dettagli

Panoramica sulla tecnologia

Panoramica sulla tecnologia StoneGate Panoramica sulla tecnologia StoneGate SSL-VPN S t o n e G a t e P a n o r a m i c a s u l l a t e c n o l o g i a 1 StoneGate SSL VPN Accesso remoto in piena sicurezza La capacità di fornire

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Modulo Switch ProCurve xl Access Controller

Modulo Switch ProCurve xl Access Controller Aggiungendo il modulo ProCurve Switch xl Access Controller, lo switch serie 5300xl fornisce un approccio esclusivo all integrazione del controllo dell accesso degli utenti basato su identità, privacy dei

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Network and IT Infrastructure Monitoring System

Network and IT Infrastructure Monitoring System NIMS+ Network and IT Infrastructure Monitoring System Software web based per il monitoraggio avanzato delle reti di telecomunicazioni, dell infrastruttura IT e delle Applicazioni 2 Soluzione software modulare,

Dettagli

NetCrunch 6. Server per il controllo della rete aziendale. Controlla

NetCrunch 6. Server per il controllo della rete aziendale. Controlla AdRem NetCrunch 6 Server per il controllo della rete aziendale Con NetCrunch puoi tenere sotto controllo ogni applicazione, servizio, server e apparato critico della tua azienda. Documenta Esplora la topologia

Dettagli

Indice. Prefazione. Presentazione XIII. Autori

Indice. Prefazione. Presentazione XIII. Autori INDICE V Indice Prefazione Presentazione Autori XI XIII XV Capitolo 1 Introduzione alla sicurezza delle informazioni 1 1.1 Concetti base 2 1.2 Gestione del rischio 3 1.2.1 Classificazione di beni, minacce,

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3

Log Manager. 1 Connessione dell apparato 2. 2 Prima configurazione 2. 2.1 Impostazioni di fabbrica 2. 2.2 Configurazione indirizzo IP e gateway 3 ver 2.0 Log Manager Quick Start Guide 1 Connessione dell apparato 2 2 Prima configurazione 2 2.1 Impostazioni di fabbrica 2 2.2 Configurazione indirizzo IP e gateway 3 2.3 Configurazione DNS e Nome Host

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

Powered. Max Firewall. Soluzione intelligente. per un network sicuro

Powered. Max Firewall. Soluzione intelligente. per un network sicuro Powered Max Firewall Soluzione intelligente per un network sicuro Max Firewall Basato sul sistema operativo Hymera, Max Firewall è uno strumento per la difesa e l ottimale rendimento della rete, assicurando

Dettagli

Descrizione del servizio Requisiti minimi di accessibilità

Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio Requisiti minimi di accessibilità Descrizione del servizio SkyMeeting TM è un servizio di videocomunicazione interattiva web-based che consente di comunicare ed interagire in tempo

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Firegate SSL 5 - Release notes

Firegate SSL 5 - Release notes Firmware Versione: 3.19 Versione di rilascio ufficiale Aggiunto menu Diagnostics per Ping e Traceroute Aggiunto modalità NAT in DMZ Supporto per VoIP SIP in QoS Aggiunto Traffic Collector per analisi tipologia

Dettagli

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba...

Introduzione...xv. I cambiamenti e le novità della quinta edizione...xix. Ringraziamenti...xxi. Condivisione delle risorse con Samba... Indice generale Introduzione...xv I cambiamenti e le novità della quinta edizione...xix Ringraziamenti...xxi Capitolo 1 Capitolo 2 Condivisione delle risorse con Samba...1 Reti Windows... 2 Struttura base

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia ! " #! $ # % $ & 2000 1500 1000 Costo 500 0 Costo per l implentazione delle misure di sicurezza Livello di sicurezza ottimale

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Router VPN Cisco RV180

Router VPN Cisco RV180 Data Sheet Router VPN Cisco RV180 Connettività sicura e ad alte prestazioni a un prezzo conveniente. Figura 1. Router VPN Cisco RV180 (pannello anteriore) Caratteristiche Le convenienti porte Gigabit Ethernet

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

Intrusion Detection System

Intrusion Detection System Intrusion Detection System Snort Giampaolo Fresi Roglia gianz@security.dico.unimi.it Sommario Collocazione in rete Scenari di installazione Snort Installazione e Configurazione su Debian Rete di esempio

Dettagli

McAfee Security Management Center

McAfee Security Management Center Security Management Center Gestione efficiente e centralizzata delle soluzioni Next Generation Firewall in ambienti aziendali distribuiti Vantaggi principali Gestione efficiente e centralizzata delle soluzioni

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo

1.1 - Crittografia sulla infrastruttura trasmissiva tra le stazioni remote Rilheva il centro di telecontrollo SISTEMA DI TELECONTROLLO RILHEVA GPRS (CARATTERISTICHE DEL VETTORE GPRS E SICUREZZE ADOTTATE) Abstract: Sicurezza del Sistema di Telecontrollo Rilheva Xeo4 ha progettato e sviluppato il sistema di telecontrollo

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

Punti fondamentali sulla tecnologia del sistema ABScard

Punti fondamentali sulla tecnologia del sistema ABScard Punti fondamentali sulla tecnologia del sistema ABScard Architettura ABSCARD Pagina 1 di 13 INDICE GENERALE 1 Architettura...3 1.1 Introduzione...3 1.1.1 Sicurezza...4 1.1.2 Gestione...5 1.1.3 ABScard

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Stonesoft Augmented VPN. Powered by Multilink

Stonesoft Augmented VPN. Powered by Multilink Stonesoft Augmented VPN Powered by Multilink Wikipedia direbbe Stonesoft MultiLink From Wikipedia, the free encyclopedia Il Multilink è una funzionalità nativa del Firewall Stonesoft e permette di aggregare

Dettagli

Sicurezza in Laguna Case Study Actv S.p.A.

Sicurezza in Laguna Case Study Actv S.p.A. Sicurezza in Laguna Case Study Actv S.p.A. L azienda: Actv S.p.A. Actv S.p.A. è la public utility che prevede servizi di trasporto sia su gomma che acquei nel territorio Veneziano. Per questo l'azienda

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1

Cambiamenti e novità della terza edizione...xix. Condivisione delle risorse in un workgroup con Samba...1 Introduzione...xv Cambiamenti e novità della terza edizione...xix Ringraziamenti...xxi Capitolo 1 Condivisione delle risorse in un workgroup con Samba...1 Reti Windows... 2 Struttura base di Samba... 3

Dettagli

Firewall e Abilitazioni porte (Port Forwarding)

Firewall e Abilitazioni porte (Port Forwarding) Firewall e Abilitazioni porte (Port Forwarding) 1 Introduzione In questa mini-guida mostreremo come creare le regole sul Firewall integrato del FRITZ!Box per consentire l accesso da Internet a dispositivi

Dettagli

La virtualizzazione dell infrastruttura di rete

La virtualizzazione dell infrastruttura di rete La virtualizzazione dell infrastruttura di rete La rete: la visione tradizionale La rete è un componente passivo del processo che trasporta i dati meglio che può L attenzione è sulla disponibilità di banda

Dettagli

InfoCertLog. Allegato Tecnico

InfoCertLog. Allegato Tecnico InfoCertLog Allegato Tecnico Data Maggio 2012 Pagina 2 di 13 Data: Maggio 2012 Sommario 1. Introduzione... 3 2. Le componenti del servizio InfoCertLog... 4 2.1. Componente Client... 4 2.2. Componente Server...

Dettagli

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls Università degli Studi di Pisa Dipartimento di Informatica NAT & Firewalls 1 NAT(NETWORK ADDRESS TRANSLATION) MOTIVAZIONI NAT(Network Address Translation) = Tecnica di filtraggio di pacchetti IP con sostituzione

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Sicurezza a livello IP: IPsec e le reti private virtuali

Sicurezza a livello IP: IPsec e le reti private virtuali Sicurezza a livello IP: IPsec e le reti private virtuali Davide Cerri Sommario L esigenza di proteggere l informazione che viene trasmessa in rete porta all utilizzo di diversi protocolli crittografici.

Dettagli

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware Tecnologie Informatiche service Sicurezza aziendale Servizi Internet e Groupware Neth Service è un sistema veloce, affidabile e potente per risolvere ogni necessità di comunicazione. Collega la rete Aziendale

Dettagli

Obiettivi d esame HP ATA Networks

Obiettivi d esame HP ATA Networks Obiettivi d esame HP ATA Networks 1 Spiegare e riconoscere tecnologie di rete e le loro implicazioni per le esigenze del cliente. 1.1 Descrivere il modello OSI. 1.1.1 Identificare ogni livello e descrivere

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Esercitazione 7 Sommario Firewall introduzione e classificazione Firewall a filtraggio di pacchetti Regole Ordine delle regole iptables 2 Introduzione ai firewall Problema: sicurezza di una rete Necessità

Dettagli

Prof. Filippo Lanubile

Prof. Filippo Lanubile Firewall e IDS Firewall Sistema che costituisce l unico punto di connessione tra una rete privata e il resto di Internet Solitamente implementato in un router Implementato anche su host (firewall personale)

Dettagli

Manuale utente. ver 1.0 del 31/10/2011

Manuale utente. ver 1.0 del 31/10/2011 Manuale utente ver 1.0 del 31/10/2011 Sommario 1. Il Servizio... 2 2. Requisiti minimi... 2 3. L architettura... 2 4. Creazione del profilo... 3 5. Aggiunta di un nuovo dispositivo... 3 5.1. Installazione

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008

Criticità dei servizi di telecomunicazione nella convergenza voce/dati. Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Criticità dei servizi di telecomunicazione nella convergenza voce/dati Colloquia sulla infrastrutture critiche AIIC Univ. Roma Tre, 27 Febbraio 2008 Agenda Analisi introduttiva Univocità del problema sicurezza-voip

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE )

PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) ALLEGATO 4 PROGETTO SISTEMA DI GESTIONE UNIFICATA DELLE CHIAMATE DI EMERGENZA - NUMERO UNICO DELLE EMERGENZE ( NUE ) INTERCONNESSIONE TRA IL CED INTERFORZE E GLI OPERATORI DI TELEFONIA PER LA FORNITURA

Dettagli

Secure Email N SOC Security Service

Secure Email N SOC Security Service Security Service La gestione e la sicurezza della posta non è mai stata così semplice ed efficace N-SOC rende disponibile il servizio modulare SecaaS Secure Email per la sicurezza e la gestione della posta

Dettagli

www.zetaqlab.com C-Light Web-based Management Software

www.zetaqlab.com C-Light Web-based Management Software www.zetaqlab.com C-Light Web-based Management Software WEB-BASED MANAGEMENT SOFTWARE C-Light è l applicazione per la gestione locale (intranet) e remota (internet) di ogni impianto d automazione integrabile

Dettagli

Alessio Banich. Manager, Technical Solutions

Alessio Banich. Manager, Technical Solutions Alessio Banich Manager, Technical Solutions I punti di forza di BlackBerry sono sempre più importanti al crescere dei processi aziendali in mobilità OS SUPPORTATI BES12 EMM GESTIONE FACILE E SICURA DELLA

Dettagli

Simulazione seconda prova Sistemi e reti Marzo 2016

Simulazione seconda prova Sistemi e reti Marzo 2016 Ipotesi progettuali Studio medico situato in un appartamento senza reti pre-esistenti con possibilità di cablaggio a muro in canalina. Le dimensioni in gioco possono far prevedere cavi non troppo lunghi

Dettagli

SOLUZIONI PER LA TELEASSISTENZA Server Privato

SOLUZIONI PER LA TELEASSISTENZA Server Privato SOLUZIONI PER LA TELEASSISTENZA Server Privato Le componenti di UBIQUITY Control Center: client sul PC di teleassistenza Ubiquity Runtime: software da installare sul dispositivo remoto Ubiquity Server

Dettagli

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare:

Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente di realizzare: Software di monitoraggio e supervisione energetica Power-Studio & Scada Power-Studio è un semplice, veloce potente ed intuitivo applicativo software di monitoraggio e supervisione energetica che consente

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

Aspetti tecnici Progetto «Scuole in Internet» (SAI)

Aspetti tecnici Progetto «Scuole in Internet» (SAI) Aspetti tecnici Progetto «Scuole in Internet» (SAI) Contenu 1. Scopo 2 2. Principi 3 3. Ricapitolazione della soluzione 4 4. Indirizzi IP 4 5. Security Policy 4 6. Interconnessione LAN inhouse 4 7. Organizzazione

Dettagli

La sicurezza nelle reti di calcolatori

La sicurezza nelle reti di calcolatori La sicurezza nelle reti di calcolatori Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Centro nazionale per l informatica nella pubblica amministrazione

Centro nazionale per l informatica nella pubblica amministrazione Centro nazionale per l informatica nella pubblica amministrazione SERVIZIO DI REALIZZAZIONE DELLA RETE INTERNAZIONALE DELLE P.A. Allegato H DEFINIZIONI E ACRONIMI 1 Note di carattere generale Il documento

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 è una piattaforma di gestione di rete basata su Windows sicura ed avanzata che consente agli amministratori di rete di configurare, aggiornare, monitorare

Dettagli

Il firewall Packet filtering statico in architetture avanzate

Il firewall Packet filtering statico in architetture avanzate protezione delle reti Il firewall Packet filtering statico in architetture avanzate FABIO GARZIA DOCENTE ESPERTO DI SECURITY UN FIREWALL PERIMETRALE È IL PUNTO CENTRALE DI DIFESA NEL PERIMETRO DI UNA RETE

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

PACKET FILTERING IPTABLES

PACKET FILTERING IPTABLES PACKET FILTERING IPTABLES smox@shadow:~# date Sat Nov 29 11:30 smox@shadow:~# whoami Omar LD2k3 Premessa: Le condizioni per l'utilizzo di questo documento sono quelle della licenza standard GNU-GPL, allo

Dettagli

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali 1 Caratteristiche generali Nati dall esperienza maturata nell ambito della sicurezza informatica, gli ECWALL di e-creation rispondono in modo brillante alle principali esigenze di connettività delle aziende:

Dettagli

Dal protocollo IP ai livelli superiori

Dal protocollo IP ai livelli superiori Dal protocollo IP ai livelli superiori Prof. Enrico Terrone A. S: 2008/09 Protocollo IP Abbiamo visto che il protocollo IP opera al livello di rete definendo indirizzi a 32 bit detti indirizzi IP che permettono

Dettagli

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO

Manuale. di configurazione. Interfaccia di gestione. Configurazioni. Storage. Stampanti SOMMARIO Manuale di configurazione 2 Configurazioni 8 Storage 30 Stampanti 41 Manuale Interfaccia di gestione di configurazione SOMMARIO Interfaccia di gestione INTRODUZIONE La configurazione del modem può essere

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Firewall-Proxy Clanius Appliance Extreme [v1.0]

Firewall-Proxy Clanius Appliance Extreme [v1.0] Firewall-Proxy Clanius Appliance Extreme [v1.0] STOP AI PERICOLI DI NAVIGAZIONE INTERNET! In cosa consiste? Firewall-Proxy Clanius Appliance Extreme è la soluzione completa e centralizzata per monitorare,

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30

Indice. Prefazione. Capitolo 1 Introduzione 1. Capitolo 2 Livello applicazione 30 Prefazione XI Capitolo 1 Introduzione 1 1.1 Internet: una panoramica 2 1.1.1 Le reti 2 1.1.2 Commutazione (switching) 4 1.1.3 Internet 6 1.1.4 L accesso a Internet 6 1.1.5 Capacità e prestazioni delle

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Descrizione della piattaforma software MPS Monitor

Descrizione della piattaforma software MPS Monitor Descrizione della piattaforma software MPS Monitor MPS Monitor è il più completo sistema di monitoraggio remoto e di gestione integrata ed automatizzata dei dati e degli allarmi relativi ai dispositivi

Dettagli

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003

Reti e Domini Windows 2000. Corso di Amministrazione di Reti A.A. 2002/2003 Reti e Domini Windows 2000 Corso di Amministrazione di Reti A.A. 2002/2003 Materiale preparato utilizzando dove possibile materiale AIPA http://www.aipa.it/attivita[2/formazione[6/corsi[2/materiali/reti%20di%20calcolatori/welcome.htm

Dettagli

Firewalls. Outline. Ing. Davide Ariu

Firewalls. Outline. Ing. Davide Ariu Pattern Recognition and Applications Lab Firewalls Ing. Davide Ariu Dipartimento di Ingegneria Elettrica ed Elettronica Università di Cagliari, Italia Outline Cosa è un Firewall Funzionalità di un Firewall

Dettagli