agility made possible

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "agility made possible"

Transcript

1 WHITE PAPER Soluzione per la gestione della protezione Web di CA Technologies Febbraio 2012 protezione delle architetture IT basate su servizi con CA SiteMinder Web Services Security agility made possible

2 sommario EXECUTIVE SUMMARY 3 SEZIONE 1: La sfida 4 La sfida della gestione della protezione per i servizi SEZIONE 2: L'opportunità 5 La transizione verso la service-oriented architecture Informazioni sulla protezione SOA Livelli di protezione SOA Cosa manca alla protezione SOA/WS? SEZIONE 3: I vantaggi 11 CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione Vantaggi principali Architettura del prodotto CA SiteMinder Web Services Security Caratteristiche principali di CA SiteMinder Web Services Security SEZIONE 4: 15 Valore aggiunto a ogni livello dell'ambiente SOA Applicabilità intersettoriale SEZIONE 5: 18 Conclusioni 2

3 executive summary La sfida Service-oriented architecture e Web service (SOA/WS) stanno emergendo come la nuova ondata di architetture applicative per le aziende basate su IT. Le organizzazioni si stanno indirizzando verso SOA/WS per migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per usi interni ed esterni. Tuttavia, come per tutte le nuove architetture IT, in particolare quelle altamente distribuite, la gestione della protezione può costituire una sfida significativa. Senza un'architettura adeguata, la protezione dell'applicazione viene spesso creata in silos, con un conseguente aumento del rischio di perdita di informazioni, dei costi dell'amministrazione della protezione e della complessità della conformità alle normative relative all'it. L'opportunità Con la gestione della protezione centralizzata consentita da CA SiteMinder Web Services Security (WSS), le organizzazioni possono gestire la protezione dei propri deployment SOA/WS aziendali indipendentemente dal numero di Web service o tecnologie infrastrutturali diverse distribuiti. Grazie alla protezione centralizzata e basata su policy come parte integrante dell'infrastruttura di servizi SOA/WS, è possibile esternalizzare la protezione dai servizi stessi. In questo modo si agevola il carico amministrativo e si riducono i costi per la fornitura di una protezione aziendale coerente e affidabile per SOA/WS. I vantaggi CA SiteMinder WSS fornisce protezione per i Web service basata su identità: autenticazione, autorizzazione e auditing (AAA). Questa soluzione è in grado pertanto di ridurre il tempo e i costi necessari per lo sviluppo e la manutenzione dei servizi, agevolando anche la diminuzione del rischio IT tramite controllo e monitoraggio maggiori. Inoltre, l'utilizzo congiunto di CA SiteMinder WSS e CA SiteMinder costituisce un'ampia soluzione combinata di protezione Web. Questa soluzione protegge sia le applicazioni e i portali Web tradizionali sia i Web service basati su XML, sfruttando la stessa architettura basata su server di agenti e policy. 3

4 Sezione 1: La sfida La sfida della gestione della protezione per i servizi Le soluzioni Service-oriented architecture (SOA) sono emerse come l'approccio più innovativo e spesso migliore alla creazione e al deployment di applicazioni IT. Includendo generalmente gli standard Internet tramite l'utilizzo di Web service (WS) basati su XML, l'approccio SOA mantiene la promessa di maggiore flessibilità e agilità dell'it. Questo perché consente alle organizzazioni di pubblicare i propri servizi per la moltitudine di potenziali consumatori di servizi interni ed esterni. L'approccio basato sui servizi modifica radicalmente la modalità di progettazione e creazione delle applicazioni. È in grado di supportare un'infinita varietà di processi di business, ma allo stesso tempo mette in discussione il modo in cui le organizzazioni IT governano, gestiscono e proteggono applicazioni e dati. Esattamente come con la prima apparizione delle applicazioni e dei portali Web protetti negli anni '90, l'arrivo delle applicazioni basate su SOA/WS crea svariate sfide di gestione della protezione e dell'it da risolvere prima del deployment su vasta scala. Posto che il deployment di SOA/WS può avvenire per uso interno, esterno o entrambi insieme, l'identità di chi ha accesso e il tipo di contenuti accessibili hanno un'importanza intrinseca per SOA/WS. In breve, SOA/WS necessita della funzionalità equivalente diventata standard con siti Web e portali, firewall e sistemi di Web access management (WAM), sfruttando l'approccio e la filosofia generali già provate per la protezione dei siti Web, ma adattandoli in particolare all'orientamento ai servizi e ai Web service basati su XML. La gestione della protezione per SOA/WS non è una novità assoluta, dato che i requisiti di protezione di SOA/WS sono ampiamente coerenti con quelli delle applicazioni basate su Web. Ad esempio, con i siti Web e SOA/WS, è importante la riservatezza dei dati privati e la garanzia che i messaggi non siano stati alterati (integrità). È ugualmente importante distinguere l'identità del richiedente (autenticazione), decidere il livello dei diritti garantiti all'applicazione o all'utente richiedente (autorizzazione) e registrare ciò che accade ed è accaduto nell'ambiente da un punto di vista della protezione (auditing/reporting). Un tipico deployment iniziale odierno di SOA/WS unisce un deployment del portale tradizionale sul front end per l'utente umano e una chiamata Web service sul back end per conto dell'utente di Web service ospitati internamente o da partner esterni. In questo scenario, molte organizzazioni vogliono preservare senza problemi il contesto di identità e protezione in tutte le fasi dell'applicazione. Infatti, le organizzazioni desiderano avviare la sessione dell'utente in modo tradizionale mediante l'esecuzione di un login utente su una o più transazioni di Web service sul back end. In quest'ottica, poiché molti hop di questi Web service implicano spesso domini di protezione interni o esterni separati, occorre stabilire e incrementare (tramite federazione) la fiducia tra questi domini di protezione in modo basato su standard e scalabile. CA SiteMinder Web Services Security è stato sviluppato da CA Technologies per risolvere questi problemi offrendo un prodotto software per la protezione SOA/WS basato su identità che protegge l'accesso ai servizi controllando le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi. Sfruttando una serie fondamentale di standard SOA/WS, CA SiteMinder WSS utilizza policy di protezione centralizzate collegate alle identità dell'utente per fornire autenticazione, autorizzazione, federazione, gestione delle sessioni e servizi di auditing della protezione. CA SiteMinder WSS si inserisce in un deployment SOA/WS eterogeneo offrendo policy enforcement point (PEP) basati su agenti controllati e gestiti da policy decision point (PDP) o server delle policy centralizzati. 4

5 In questo documento si analizzano le motivazioni per le quali SOA/WS stanno ottenendo adesioni nelle aziende, i problemi di protezione che possono derivare dal loro utilizzo e infine il modo in cui CA SiteMinder WSS risolve i problemi relativi alla protezione e alla gestione delle distribuzioni SOA/WS su scala enterprise. Sezione 2: L'opportunità La transizione verso la service-oriented architecture Si stima che la maggior parte delle grandi organizzazioni in tutto il mondo abbia iniziato a utilizzare servizi Service-oriented Architecture/Web (SOA/WS) o stia progettando di farlo nel prossimo futuro. Il passaggio ai deployment basati su cloud aggiunge solo un'enfasi maggiore sull'utilizzo di SOA/WS per l'integrazione dell'applicazione. Il fascino di SOA/WS è legato ampiamente alla sua capacità di aumentare la velocità di sviluppo e deployment dell'applicazione, la riutilizzabilità e la flessibilità, riducendo i costi per l'it. Ampliando i guadagni già realizzati sfruttando portali e applicazioni Web tradizionali, SOA/WS prende il modello di applicazioni interdominio focalizzate sui servizi a utenti umani e generalizza questo concetto su applicazioni basate su computer che potrebbero o meno agire sotto il controllo diretto di una persona. SOA/WS sfrutta direttamente i vantaggi di Internet e della tecnologia Internet per fornire flessibilità di integrazione dell'applicazione indipendentemente dal fatto che il consumatore del servizio si trovi su Internet o sulla Intranet/Extranet dell'azienda. L'approccio SOA/WS agevola l'integrazione delle applicazioni interne, sfruttando al contempo gli standard per aprire gli stessi servizi al mondo in generale, che si tratti di clienti, partner o altre organizzazioni partner. L'utilizzo dell'it per consentire e velocizzare tali collaborazioni di terzi non è un fenomeno nuovo. Le strutture di dati a formato fisso, ad esempio electronic data interchange (EDI), sono state utilizzate tradizionalmente per l'invio di dati tra i partner commerciali. Eppure, in questa nuova generazione di processi di business globali davvero integrati, l'edi è un sistema di comunicazioni altamente limitato, non aperto agli infiniti tipi di comunicazioni e transazioni necessari per le organizzazioni. Tuttavia, l'edi fornisce un esempio utile di ciò che è possibile e può essere considerato la prima generazione di scambio di informazioni digitali interaziendale su scala relativamente ampia. È necessaria una serie di interfacce basate su standard aperte utilizzabili da qualsiasi organizzazione per integrare i sistemi di business in modo sicuro e affidabile. Come per tutte le nuove tecnologie, anche SOA/WS pone dei problemi che occorre risolvere prima di poter utilizzare questa tecnologia su ampia scala. Date la scala e la flessibilità importanti insite in SOA/WS, qualsiasi soluzione distribuita deve essere affidabile, disponibile, scalabile, gestibile e sicura, garantendo sempre il monitoraggio efficace dell'ambiente. Questi problemi fondamentali di gestione IT richiedono un'evoluzione del pensiero. Mentre questo documento si concentra sulle nuove sfide della gestione della protezione portate alla ribalta da SOA/WS, è importante ricordare che la protezione è solo una parte delle sfide della gestione IT sollevate da SOA/WS. Storicamente, i cattivi erano aggressori dall'esterno dell'organizzazione, che cercavano di lanciare attacchi come negazione del servizio, spoofing dei messaggi e DNS poisoning per impedire il funzionamento dell'applicazione. Questo non è più un presupposto corretto, perché gli insider sono sempre più sia 5

6 i consumatori di un'applicazione SOA/WS sia un vettore legittimo di minacce, rubando dati sensibili e arrestando i processi di business, indipendentemente dal vero intento dell'insider. Nel migliore dei casi, il concetto di insider e outsider diventa estremamente vago dal punto di vista SOA/WS. A causa di questa ambiguità, l'approccio tradizionale del deployment della protezione su più livelli, in cui prodotti e processi hanno protetto la rete, il data center, le applicazioni e gli end point, non è più sufficiente. In un ambiente in cui i servizi vengono richiesti da un richiedente che può essere interno o esterno all'organizzazione (o da un'applicazione interna che agisce per conto di un outsider), i servizi di protezione come autenticazione e autorizzazione sono più importanti che mai. SOA/WS abilita una nuova generazione di applicazioni aperte, integrate e accessibili, ma richiede anche una serie di policy di utilizzo rafforzate in modo coerente che garantiscano la scalabilità per fornire servizi di gestione su livelli e granularità che vanno oltre quanto attualmente presente nel mondo IT. Un altro rischio della gestione della protezione per SOA/WS è la pratica di creare la logica di protezione (che conferma l'identità del richiedente e i diritti di accesso, ad esempio) direttamente ed esclusivamente in ciascun servizio, piuttosto che fornirla come servizio di protezione condiviso. Poiché la scalabilità dei deployment SOA/WS continua ad aumentare, questa tendenza verso la creazione di silos di protezione sta diventando sempre meno pratica per le organizzazioni che dispongono di un numero di servizi nell'ordine delle centinaia e potenzialmente delle migliaia. I silos di protezione ridondanti non solo sono costosi da creare e mantenere, ma aumentano anche i rischi e rendono difficile il raggiungimento della conformità normativa. In definitiva, influiscono su contabilità e controllo. Con il proliferare delle applicazioni basate su SOA/WS, le organizzazioni devono pensare a come fornire almeno lo stesso livello (e si spera anche migliore) di protezione disponibile per la generazione corrente di applicazioni client/server e basate su Web. Un'ulteriore complicazione è costituita dai requisiti normativi sempre più severi, che influiscono direttamente sull'it e richiedono ai dirigenti aziendali di garantire l'inviolabilità delle transazioni e dei reporting finanziari correlati e di fornire protezione delle informazioni personali private. Informazioni sulla protezione SOA Per capire i requisiti di protezione intrinseci in un ambiente basato su SOA/WS, è importante analizzare come le aziende hanno affrontato (e affrontano tuttora) il passaggio alle applicazioni basate su Web negli ultimi dieci anni circa. La prima generazione di applicazioni Web integrava la protezione direttamente nelle applicazioni stesse. Questi cosiddetti silos di protezione prevedevano l'implementazione di una directory degli utenti, di access control list (ACL) e di serie di policy di accesso per ogni applicazione. Fondamentalmente, ogni applicazione in un'architettura completamente centralizzata gestiva letteralmente autenticazione, autorizzazione e auditing (AAA) dei propri utenti su qualche livello. Quando le organizzazioni sono passate a una sola manciata di applicazioni Web, questo approccio basato su silos alla protezione delle applicazioni Web non era scalabile e si è dimostrato non sicuro e costoso da gestire. Così, negli anni '90, è stata introdotta una classe di applicazioni di protezione completamente nuova per consentire alle applicazioni di esternalizzare autenticazione, autorizzazione, auditing e le funzioni amministrative dell'utente in un'infrastruttura di protezione a gestione centralizzata e altamente scalabile, che può essere utilizzata da tutte le applicazioni Web nell'azienda. Allo stesso tempo, ha iniziato a proliferare una tecnologia standard per le directory degli utenti denominata LDAP per fornire ai repository centralizzati difficilmente scalabili questa infrastruttura di protezione esternalizzata. 6

7 Ci sono molte somiglianze tra applicazioni Web e applicazioni basate su SOA/WS, incluso il fatto che entrambe possono essere distribuite su intranet (per l'utilizzo aziendale), extranet (per i partner di business) o anche su Internet pubblico (per i consumatori). La differenza principale è che l'utente in un mondo SOA può essere un'altra macchina che utilizza il linguaggio XML, WSDL e SOAP, invece che una persona che visualizza una pagina Web su un browser. Tuttavia molte sfide di protezione sono fondamentalmente le stesse e possono essere risolte utilizzando un approccio simile alla gestione della protezione. Prima di passare alle soluzioni possibili, analizziamo più nel dettaglio i requisiti di protezione di SOA/WS. Nonostante i requisiti di protezione siano molto simili a quelli delle applicazioni Web tradizionali, esistono alcune differenze che saranno sottolineate. I requisiti di protezione per le applicazioni basate su SOA/WS includono: Prevenzione di minacce/malware. Il traffico XML non è diverso dal traffico Web o di e può pertanto portare a destinazione payload dannosi. Conformemente alle best practice per altri tipi di traffico, occorre vagliare tutto il traffico XML in ingresso su edge/dmz per accertarsi che non ci siano malware o altri attacchi mirati ai servizi di business, inclusi virus, negazioni di servizio, spoofing di messaggi, e così via. Autenticazione. Chi è l'altra parte che sta tentando di accedere a un servizio? Non importa se l'altra parte è un processo di un computer o un altro servizio Web: prima di eseguire qualsiasi operazione, è necessario confermare l'identità del richiedente. Nessuno consente l'accesso a chiunque in un'applicazione Web ad alto profilo senza un'autenticazione positiva. Le applicazioni SOA/WS non devono essere diverse. Autorizzazione. In seguito all'autenticazione, cosa possono fare i consumatori di servizi con i Web service dell'organizzazione? A quali servizi possono accedere? A quali dati è possibile accedere e quali transazioni e funzioni di business possono essere utilizzate? Esattamente come gli utenti ottengono i diritti per utilizzare determinate funzioni in un portale Web, il service provider Web deve garantire diritti simili per conto di un consumatore di servizi, sia dal'interno sia dall'esterno. Auditing e reporting. Dati i seri requisiti normativi per registrare ogni transazione di materiali e monitorare attentamente le operazioni del business in caso di violazioni dei dati o altri problemi, l'ambiente SOA/WS deve consentire il tracking di ciascuna transazione e la ricostituzione delle attività di business in modo legalmente valido. In modo analogo, è fondamentale essere in grado di fornire report di attività a livello aziendale. Amministrazione delle identità. Le organizzazioni devono gestire identità, credenziali e diritti per le applicazioni basate su SOA/WS, esattamente come fanno attualmente nelle architetture IT tradizionali. Poiché i Web service spesso agiscono per conto di utenti o altre applicazioni o processi tecnologici, il single sign-on e il provisioning di credenziali e diritti di accesso sono fondamentali per consentire la scalabilità sicura dell'ambiente. Gestibilità enterprise/gestione di policy centralizzata. Con il semplice numero dei potenziali servizi disponibili attraverso un approccio basato su SOA/WS, come può un'organizzazione avere una panoramica a livello aziendale di cosa accade con le potenziali centinaia o migliaia di applicazioni basate su SOA distinte in esecuzione? Inoltre, è fondamentale essere in grado di creare e rafforzare la policy di protezione centralizzata che può cambiare rapidamente in base ai requisiti del business, senza influire sul servizio di business sottostante né modificarlo. 7

8 Gestione delle sessioni. In modo simile a Web application single sign-on (Web SSO), i Web service possono essere parte dei processi di business in cui occorre aggiornare le sessioni su più Web service per un'intera transazione. Si può pensare a questo come SSO per i Web service. Supporto di un'infrastruttura eterogenea. Un vantaggio chiave delle applicazioni Web e ora di quelle basate su Web service è che non sono necessari hardware, reti o applicazioni specifici a condizione che siano conformi a una serie standard di tecnologie di interscambio. È possibile distribuire i Web service in molti modi diversi e senza dubbio in molte grandi organizzazioni. Pertanto la capacità di proteggerli costantemente in questo mondo eterogeneo è fondamentale. Prestazioni, affidabilità, disponibilità e scalabilità. È superfluo parlare della disponibilità di tutti questi aspetti di un ambiente di computing di classe aziendale. Molte applicazioni Web devono garantire la scalabilità a milioni o decine di milioni di utenti con disponibilità al 99,999%. Allo stesso modo, le applicazioni basate su SOA, in cui la riutilizzabilità è un vantaggio chiave, possono raggiungere un livello di utilizzo maggiore di un ordine di grandezza con gli stessi requisiti di disponibilità al 99,999%. Inoltre, la natura interdipendente delle applicazioni basate su SOA/WS implica che un problema in un componente del servizio può influire negativamente su molti altri servizi. Supporto standard. SOA/WS si basa su standard (quali XML, WSDL, SOAP, ecc.), inclusi una serie di standard di protezione (WS-Security e altri), che devono essere supportati al fine di fornire l'interoperabilità richiesta che consente deployment e gestione semplici per i servizi interni ed esterni. I suddetti requisiti di protezione devono essere forniti in un ambiente flessibile di livello aziendale che consenta a un'organizzazione di raggiungere quanto promesso da SOA/WS. Presupponendo che molte grandi organizzazioni avranno in definitiva migliaia di Web service basati su SOA compresi diversi componenti autonomi, l'idea di inserire funzionalità di protezione in ciascun componente non è pratica. Così, la protezione SOA (esattamente come Web access management prima) deve essere fornita come infrastruttura o servizio centralizzati per mantenere i massimi livelli di flessibilità ed efficienza. Livelli di protezione SOA Il deployment della protezione per SOA/WS può avvenire in svariati posizioni a seconda dell'architettura dell'applicazione. La protezione SOA/WS viene spesso implementata sull'edge (o perimetro) della rete, in una piattaforma SOA o in un container di applicazioni SOA, come illustrato nello schema seguente. A oggi c'è stata un'integrazione minima tra queste aree di protezione disparate, con il risultato di un'enorme quantità di duplicazione nella funzionalità. Così le aziende hanno spesso dovuto gestire policy di protezione simili in parti diverse dell'architettura SOA/WS. La gestione di queste molteplici policy di protezione può essere problematica per svariate ragioni. Richiede più risorse, può causare lacune nella protezione e può anche duplicare difese simili. Le best practice impongono una difesa a livelli per la protezione SOA, ma tali livelli devono essere coerenti, coordinati e gestiti all'interno di una policy centralizzata. 8

9 Figura A. Livelli di protezione SOA e importanza della gestione di policy, auditing e reporting di protezione centralizzati. Livelli di protezione SOA Utenti del servizio PROTEZIONE LIMITE DMZ Provider di servizi Minacce XML PROTEZIONE PIATTAFORMA SOA PROTEZIONE CONTAINER Minacce XML REPORTING, AUDITING, GESTIONE POLICY CENTRALIZZATI Provider di servizi Utenti del servizio In definitiva, una soluzione di protezione SOA/WS deve supportare gli sviluppatori dell'applicazione senza caricarli di dettagli sulla modalità di protezione di ciascun componente del servizio. Ma allo stesso tempo, è fondamentale anche una modalità di rafforzamento della policy organizzativa centralizzata e strutturata su tutti i Web service distribuiti che consenta di garantire un reporting end-to-end adeguato. Questo equilibrio è ciò che sta portando molte organizzazioni a prendere in considerazione un sistema di protezione SOA/WS in grado di fornire la flessibilità necessaria, insieme a una gestione centralizzata di livello mondiale. Analizziamo più in dettaglio ogni livello. Protezione edge (perimetro). Offerti attraverso fattori di forma hardware o software che risiedono all'interno dell'area di rete demilitarizzata di un'organizzazione, questi sistemi basati su edge (anche noti comunemente come XML security gateway o XML firewall) costituiscono la prima linea di difesa per le applicazioni SOA/WS. Questi sistemi vengono generalmente distribuiti come proxy inversi per il traffico XML, in modo da controllare ed elaborare tutti i messaggi in ingresso per garantire la conformità alle policy di protezione. 9

10 Gli XML security gateway verificano la presenza di malware basati su XML e altre minacce nel traffico in ingresso, inclusi virus e attacchi di negazione del servizio. Sul perimetro si può anche verificare un trasferimento di protocollo per consentire la compatibilità con le applicazioni distribuite e altri standard. Protezione della piattaforma SOA. Dato il numero elevato di servizi distribuiti in una grande azienda, molti hanno implementato una piattaforma SOA/WS che funziona da intermediario per collegare, mediare e gestire i servizi disponibili. Gli sviluppatori SOA/WS possono scegliere di utilizzare alcune delle funzionalità di protezione integrate nelle piattaforme SOA, ma a rischio di duplicare le difese, lasciare potenzialmente lacune nella protezione e creare silos di protezione da aggiungere alle future sfide di gestione e conformità. Le piattaforme SOA tendono a utilizzare gli standard di protezione SOA/WS (incluso WS-*) per essere in grado di emettere diritti e supportare la federazione tra diversi sistemi interni o esterni all'organizzazione. Protezione del container SOA. Le applicazioni SOA/WS sono distribuite all'interno di container, creati generalmente utilizzando le specifiche Java J2EE Microsoft s.net. Poiché SOA/WS si basa su standard, l'ambiente di sviluppo non è attinente al deployment dei servizi stessi, ma fa la differenza quando si tenta di proteggere l'ambiente. Come con le piattaforme SOA, J2EE e.net offrono determinate funzionalità di protezione che possono essere create direttamente nell'applicazione a discrezione dello sviluppatore, ma hanno gli stessi rischi della duplicazione di funzioni, della creazione di silos di protezione, che si aggiungono alle sfide di gestione e conformità, e delle potenziali lacune nella protezione all'interno dell'applicazione. Cosa manca alla protezione SOA/WS? Come detto prima, la duplicazione delle funzioni di protezione tra diversi domini SOA (edge, piattaforma e container) è chiaramente inefficiente e richiede gestione e risorse dello sviluppatore decisamente maggiori che portano a un aumento dei costi IT. Oltre alla sovrapposizione, è difficile implementare una policy di protezione SOA coerente su tutti i livelli e su tutte le svariate applicazioni in esecuzione nell'ambiente. Si può fare un confronto con Web access management, in cui all'inizio erano implementati molti livelli di protezione diversificati (edge, container, all'interno dell'applicazione), consolidati poi in un'infrastruttura di protezione comune per aumentare il livello di protezione e ridurre il tempo e le risorse necessari per proteggere le applicazioni. La buona notizia è che questo problema è stato risolto nel dominio delle applicazioni basate su Web e molte di quelle tecniche sono applicabili direttamente al mondo di SOA/WS. Le applicazioni basate su SOA seguiranno probabilmente lo stesso percorso evolutivo delle applicazioni basate su Web in precedenza. Ciò prepara la strada alla comparsa di una nuova generazione di soluzioni di protezione SOA/WS per rafforzare la protezione centralizzata su tutti i livelli dell'applicazione, unendo il meglio di entrambe le realtà. Le esigenti applicazioni SOA/WS di oggi richiedono una protezione effettiva a ogni livello, utilizzando un'interfaccia di gestione comune, un rafforzamento delle policy coerente e un reporting integrato per l'auditing e la conformità in tutto l'ecosistema SO. 10

11 Sezione 3: I vantaggi CA SiteMinder Web Services Security si occupa delle sfide in materia di gestione della protezione CA SiteMinder WSS dispone di una buona posizione per offrire protezione end-to-end per SOA/WS fornendo gestione delle policy centralizzata, rafforzamento delle policy per diversi livelli di protezione e auditing centrale a un deployment SOA/WS aziendale. Separando la protezione dai servizi stessi, CA SiteMinder WSS consente di ridurre significativamente il carico amministrativo e gli altri costi associati alla fornitura di protezione per SOA/Web service. CA SiteMinder WSS controlla le informazioni sulla protezione contenute nei documenti XML inviati dai consumatori dei servizi e le utilizza per determinare l'accesso. Fornisce funzionalità di livello aziendale per SOA/Web service esposti internamente ed esternamente, bloccando le minacce XML e controllando contemporaneamente l'accesso per i consumatori di servizi legittimi. Come Web access management prima, CA SiteMinder WSS separa ampiamente la protezione dalla sfera dello sviluppatore dell'applicazione, consentendo allo sviluppatore di focalizzare l'attenzione sulla logica dell'applicazione e al professionista della protezione di concentrarsi sulla protezione e sulla riduzione dei rischi. CA SiteMinder WSS apporta una vision della protezione dei servizi condivisi ai precedenti silos di protezione SOA disparati. Basato su un server di policy centralizzato, ogni messaggio viene controllato per rafforzare le policy di autenticazione e autorizzazione. Inoltre, i messaggi in ingresso e in uscita possono essere trasformati e protetti in base alla policy dell'organizzazione. Con agenti in esecuzione sui maggiori server di applicazioni, all'interno dei principali container SOA, CA SiteMinder WSS abilita un modello end-to-end per proteggere SOA/Web service dall'edge al container. Vantaggi principali Protezione coerente. In opposizione alla protezione diversificata implementata in molte posizioni senza policy di protezione comuni, CA SiteMinder WSS offre un punto singolo di accesso a controllo e auditing, rafforzando coerentemente le policy di protezione dell'organizzazione. Costi di sviluppo ridotti. Gli sviluppatori non devono più inserire la protezione nei rispettivi componenti delle applicazioni SOA/WS. L'esternalizzazione della protezione offre un'efficienza significativa dello sviluppatore e risultati per un time-to-market più rapido dei servizi di business. Creazione semplificata delle policy di protezione. La nuova interfaccia utente focalizzata sui Web service semplifica la creazione delle policy di protezione utilizzando un file WSDL. Questa interfaccia utente amministrativa può connettersi a più server delle policy, consentendo di gestire tutti i componenti esistenti da un unico server di amministrazione condiviso. Auditing centralizzato delle policy di protezione SOA. Le policy di sicurezza implementate sui server delle policy centralizzati vengono controllate in ogni momento della transazione per garantire l'implementazione dei controlli opportuni in qualsiasi fase del processo di transazione. Ciò consente inoltre un reporting centrale conforme ai requisiti di auditing e conformità. 11

12 Gestione della sessione e single sign-on. La gestione centralizzata della protezione consente inoltre il single sign-on (SSO) in cui, in seguito all'autenticazione, le richieste di Web service non devono essere più autenticate nuovamente durante il passaggio delle transazioni alle diverse fasi del servizio (se previste dall'organizzazione o da terzi) che costituiscono un processo di business tipico. È possibile configurare le sessioni per essere valide per determinati periodi, aggiungendo flessibilità. Affidabilità e disponibilità elevate per Web service. I Web service sono sempre disponibili così come CA SiteMinder WSS, fornendo affidabilità e uptime impareggiabili anche per i processi di business industriale più impegnativi, 24 ore al giorno, 7 giorni a settimana. Sfrutta gli standard in un ambiente aperto e a piattaforma neutra. CA SiteMinder WSS supporta gli standard Web service applicabili, inclusi XML, SOAP, REST, WSDL, SSL, WS-Security, XML encryption e XML Signature. Può utilizzare l'ambiente Web access management esistente. Basato sugli stessi server delle policy e architettura basata su agenti dell'offerta di Web access management leader nel settore di CA Technologies, CA SiteMinder, CA SiteMinder WSS è in grado si sfruttare lo stesso ambiente di deployment di CA SiteMinder e insieme forniscono una protezione Web completa per siti Web, applicazioni e Web service. Esternalizzando le funzioni di sicurezza SOA in un'infrastruttura comune si riducono notevolmente i costi di sviluppo e si fornisce un punto singolo di controllo accessi e amministrazione per le centinaia (o addirittura migliaia) di servizi distinti implementati nelle più grandi aziende. CA SiteMinder WSS fornisce funzionalità di protezione complete dall'edge ai container SOA. Architettura del prodotto CA SiteMinder Web Services Security Server delle policy: policy decision point (PDP). Il server delle policy di CA SiteMinder WSS fornisce il policy decision point (PDP) per CA SiteMinder WSS ed è la parte centrale della piattaforma di gestione centralizzata, basata su policy. Il server delle policy si basava sul server delle policy in CA SiteMinder, aggiungendo ulteriori funzionalità progettate per supportare standard di elaborazione e protezione specifici di XML. Il server delle policy può utilizzare gli agenti SOA di CA SiteMinder WSS e un gateway di protezione XML opzionale come policy-enforcement point (PEP) per i Web service ovunque siano ospitati. 12

13 Figura B. CA SiteMinder Web Services Security e architettura basata su PEP/PDP/PAP corrispondente. Architettura di CA SiteMinder Web Services Security REQUESTER SERVIZIO WEB SERVIZI WEB AGENTE SOA J2EE CLIENTE AGENTE AGENTE SOA ESB AGENTE SOA MAINFRAME PARTNER AGENTE SOA.NET PDA SERVER POLICY PROTEZIONE AMMINISTRATORE GATEWAY DI SICUREZZA XML APPLICAZIONE STORE POLICY STORE CHIAVI STORE UTENTI REPORTING/ AUDITING FIREWALL FIREWALL Architettura di deployment di riferimento di CA SiteMinder WSS. Il deployment di CA SiteMinder WSS può avvenire in un'architettura altamente distribuita che fornisce una combinazione di policy enforcement point distribuiti (tramite gateway di protezione XML opzionali e agenti SOA) e policy decision point basati su server delle policy centralizzati. 1. Le richieste di Web service provenienti dall'esterno nella rete possono essere protetta da un gateway di protezione XML opzionale in esecuzione nel DMZ. In alternativa, un utente può anche accedere al Portal Server, che a sua volta esegue una richiesta di Web service a un Web service ospitato su DMZ. 2. I Web service distribuiti all'interno di un'azienda possono anche eseguire richieste tra loro come parte di un processo di business particolare, protetto da agenti SOA come parte dell'ultimo miglio della protezione SOA/WS. 3. Il server delle policy centrale comune protegge il traffico di Web service e del sito Web quando si utilizzano insieme CA SiteMinder e CA SiteMinder WSS. 13

14 Basati su un'architettura estensibile e scalabile, è possibile aggiungere e migliorare i servizi di protezione seguendo lo sviluppo delle esigenze di protezione e gestione per i Web service. L'integrazione con le directory LDAP standard di settore, i sistemi di database relazionali e gli archivi di identità mainframe per la gestione centralizzata dell'identità degli utenti e delle informazioni sui diritti offre la massima flessibilità di implementazione di CA SiteMinder WSS per soddisfare i requisiti di business ed estendere l'infrastruttura IT esistente, non viceversa. Agenti SOA: policy enforcement point (PEP). CA SiteMinder WSS offre diversi policy enforcement point per garantire la protezione end-to-end a tutta l'infrastruttura aziendale SOA/WS. Gli agenti sono disponibili per i principali container.net e J2EE. Vengono sviluppati regolarmente nuovi agenti SOA come quelli per le piattaforme ESB e SOA aggiuntive. SOA security manager SDK: per PEP integrati personalizzati. Questo Java API consente a partner e clienti di scrivere agenti SOA personalizzati per il proprio ambiente. Questo API aperto consente a partner e clienti di CA di estendere le integrazioni esistenti con SOA Security Manager, in cui le piattaforme SOA, i firewall XML o altre applicazioni utilizzano CA SiteMinder WSS per fornire un ambiente di autenticazione e autorizzazione gestito a livello centrale. Caratteristiche principali di CA SiteMinder Web Services Security CA SiteMinder WSS offre molte funzionalità importanti al mercato, tra cui: Gestione centralizzata delle policy di protezione SOA. Implementando un modello di servizio condiviso, CA SiteMinder WSS esternalizza la protezione dal Web service sottostante, offrendo la possibilità di rafforzare coerentemente la policy di protezione a tutti i livelli del Web service, inclusi edge/perimetro, sulla piattaforma SOA e all'interno del container SOA. Web service con riconoscimento dell'identità. CA SiteMinder WSS collega il flusso XML all'identità di un utente (sia umano sia un'altra applicazione), garantendo il mantenimento di autenticazione, autorizzazione e diritti opportuni durante tutta la transazione. Single sign-on sicuro e gestione della sessione sincronizzata. CA SiteMinder WSS gestisce lo stato della sessione ed elimina la riautenticazione di messaggi XML durante le transazioni a fasi multiple e federate tra servizi a più componenti e confini organizzativi. Mapping delle credenziali. CA SiteMinder WSS non solo autentica e autorizza le richieste di Web service, ma supporta anche la generazione di un nuovo token di protezione per lo stesso richiedente, tramite il mapping dell'identità in un token di protezione a un altro che funge generalmente da Security Token Service. Inoltre, i token SMSESSION di CA SiteMinder SMSESSION possono essere mappati su WS-Security SAML Assertions per fornire ulteriore apertura e interoperabilità. Creazione di policy di protezione tramite WSDL. Una nuova interfaccia utente basata su Web semplifica la creazione di policy di protezione dal file WSDL. Il file WSDL può essere caricato da un file o da un indirizzo URL. Una volta caricato, l'interfaccia utente del prodotto visualizza tutte le operazioni del Web service e consente all'amministratore di proteggere con grande facilità diverse operazioni del Web service con uno o più schemi di autenticazione. 14

15 Supporto per la federazione. Supportando lo standard WS-Security per le informazioni di protezione contenute nei documenti XML/SOAP, è possibile gestire le transazioni interaziendali tra i domini di protezione da un'autenticazione singola. Infatti, un caso di utilizzo tipico di CA SiteMinder WSS è la fornitura di un servizio di autenticazione basato su Web service da sfruttare come servizio di autenticazione condiviso dell'azienda. Autorizzazione dinamica basata sul contenuto XML nella richiesta. Come parte del processo di autorizzazione, è possibile creare una policy di protezione per confrontare dinamicamente il contenuto XML con gli attributi dell'utente memorizzati nell'archivio utente. Deployment flessibile per gli enforcement point. CA SiteMinder WSS fornisce agenti per i principali container J2EE e.net ed è completamente interoperativo con le soluzioni di altri vendor SOA, inclusi. NET, J2EE, e vendor leader quali IBM, Microsoft, Oracle e molti altri. Conformità agli standard. CA SiteMinder WSS supporta tutti gli standard Web service importanti, garantendo interoperabilità e compatibilità a standard futuri, inclusi XML, SOAP, REST, WS-Security (SAML, Username, X509), XML Signature, XML encryption, WSDL e SSL. Estende la piattaforma CA SiteMinder provata. CA SiteMinder WSS fornisce integrazione senza problemi con la piattaforma di protezione Web CA SiteMinder, sfruttando lo stesso archivi odi policy e offrendo un single sign-on ad applicazioni e Web service protetti da CA SiteMinder. Sezione 4: Valore aggiunto a ogni livello dell'ambiente SOA CA SiteMinder WSS aggiunge valore a ogni livello dell'ambiente SOA/WS. Come illustrato nei casi di utilizzo seguenti, si può ottenere il valore reale di un ambiente SOA/WS protetto solo sfruttando una policy di protezione, nonché logging e reporting centralizzati che forniscono servizi di protezione completi a livello aziendale. 15

16 Figura 3. Caso di utilizzo Single sign-on (SSO). SSO dal portale ai Web service interni ed esterni BROWSER DEL CLIENTE PORTALE BANCA SERVIZIO WEB DI ELABORAZIONE APPLICAZIONE CARTA DI CREDITO 5 4 TOKEN DI SICUREZZA + RICHIESTA XML/SOAP AGENTE SOA INTERNET UN: GEORGE PW:89676 AGENTE WEB CA SOA SECURITY MANAGER E SERVER POLICY COMUNI CA SITEMANAGER INTERNET RICHIESTA XML/SOAP + SAML SICUREZZA-WS SERVIZIO WEB CARTA DI CREDITO SERVIZIO DI PROTEZIONE CONFORME CON LA SICUREZZA-WS 1. L'utente accede al portale della banca con CA SiteMinder e richiede una carta di credito. 2. L'applicazione basata sul portale esegue una chiamata SOAP al servizio interno di carte di credito utilizzando il contesto di protezione dell'utente. 3. La sessione dell'utente viene convalidata e autorizzata da SOA Agent PEP/Policy Server PDP che protegge il servizio di carte di credito. 4. CA SiteMinder WSS genera quindi un token WS-Security/SAML e lo aggiunge a SOAP Header della richiesta per la fase successiva nel Web service, in questo esempio al Web service di controllo credito. 5. Il servizio di carte di credito invia la richiesta SOAP con il token SAML al servizio di controllo credito esterno fornito da un partner. 6. Il servizio di controllo credito autentica il richiedente utilizzando lo standard WS-Security SAML e fornisce la risposta al servizio carte di credito, che a sua volta restituisce l'approvazione o il rifiuto della carta di credito all'utente sull'applicazione basata sul portale. Vantaggi principali di questo caso di utilizzo L'utente deve semplicemente eseguire l'autenticazione sul portale della banca, il resto della transazione non è visibile. Tuttavia, il contesto dell'utente viene aggiornato in ogni fase. Il portale della banca a il Web service first-step (interno) sono protetti da un singolo servizi basato su policy abilitato da una combinazione di CA SiteMinder WSS e CA SiteMinder. In questo modo si risparmiano tempo e denaro necessari per lo sviluppo e l'amministrazione della protezione. Ogni applicazione/servizio è protetto fino all'ultimo miglio (tramite agenti) e non riceve protezione da servizi di protezione distanti eventualmente utilizzabili. Con CA SiteMinder WSS, non c'è modo di aggirare la protezione fornita. 16

17 La funzionalità di mapping delle credenziali consente la mappatura del contesto di protezione sugli standard basati su token di protezione, ad esempio WS-Security SAML in questo caso, per completare la transazione. I Web service o il portale stesso non devono gestire il mapping delle credenziali perché è compito del sistema di protezione fornito da CA SiteMinder WSS. L'utilizzo di standard di protezione è particolarmente importante, come in questo caso, quando si desidera l'integrazione sicura con i servizi di terzi. Applicabilità intersettoriale È possibile migliorare potenzialmente un numero di scenari di business praticamente infinito tramite l'utilizzo di SOA/WS e della protezione, rendendo possibile uno scambio di informazioni digitali interaziendale flessibile. Illustriamo qui altri brevi scenari per fornire informazioni sufficienti per immaginare la possibile applicazione di SOA/WS alla propria organizzazione. In ciascun caso, è possibile intravedere l'importanza di come un sistema di protezione basato su policy centralizzato, come CA SiteMinder WSS, agevola notevolmente la protezione di queste applicazioni critiche. Sanità. È possibile utilizzare un'applicazione SOA/WS per fornire rimandi e autorizzazioni in tempo reale per appuntamenti con gli specialisti. Un portale Web utilizzato dal medico di base può inviare una richiesta di Web service sul back-end al Web service di riferimento per verificare se il rimando è consentito o meno in base alle informazioni del medico e all'assicurazione sanitaria del paziente. Una policy di protezione coerente può essere migliorata in qualsiasi fase della transazione, anche se ogni parte utilizza una soluzione di protezione diversa, grazie all'utilizzo di standard comuni che agevolano l'interoperabilità. In questo caso, CA SiteMinder WSS può essere utilizzato da entrambe le parti dello scenario. Tuttavia, se si presuppone il suo utilizzo per proteggere il servizio di rimandi, non solo CA SiteMinder WSS è in grado di convalidare la validità delle informazioni di protezione nella richiesta a scopi di autenticazione, ma può anche prendere parte alla decisione di autorizzazione a più livelli. Area finanziaria. Un'applicazione spessa in esecuzione su desktop di un commerciale può richiamare più Web service utilizzando diversi protocolli e formati per eseguire servizi commerciali di valuta e opzioni. CA SiteMinder WSS, agendo da servizio di autenticazione condiviso, può fornire una WS-Security SAML Assertion al client desktop da riutilizzare per accedere a questi e ad altri Web service, ospitati all'interno o all'esterno dell'organizzazione. CA SiteMinder WSS può anche essere utilizzato per proteggere qualsiasi Web service, in particolare e più probabilmente quelli ospitati internamente, sull'ultimo miglio del servizio stesso. Spedizioni. Una ditta di spedizioni può esporre le informazioni sul tracking della spedizione in tempo reale tramite un Web service per l'integrazione con le applicazioni specifiche dei clienti. Industria manifatturiera. Un produttore di auto mondiale può distribuire servizi di informazioni innovativi su base continua direttamente ai clienti finali nelle proprie auto, a pagamento in base al servizio o come parte di un bundle di prodotti a valore aggiunto. In questo caso, l'accesso ai servizi può essere determinato in parte dall'identità dell'auto stessa e può includere il monitoraggio continuo delle prestazioni dell'auto, necessario per la manutenzione, e il provisioning di servizi premium non comprati o non disponibili al momento dell'acquisto originale. Se si pensa a tutti i servizi eventualmente utili alla guida di un'auto, molti di questi possono essere disponibili con un approccio basato su SOA/WS. CA SiteMinder WSS può assumere il ruolo importante di protezione dei servizi da un uso errato o da attacchi diretti. 17

18 Sezione 5: Conclusioni Le architetture orientate ai servizi e i Web service stanno emergendo come la nuova ondata principale di architetture di applicazioni. L'obiettivo di SOA/WS è migliorare velocità, flessibilità e costi di creazione e deployment delle applicazioni per gli utenti interni ed esterni. Tuttavia, le strategie e le architetture di protezione devono essere pianificate in anticipo oppure le organizzazioni correranno il rischio di ripetere gli errori del passato con la protezione che cerca sempre di recuperare essendo distribuita come collage di tecnologie e processi. Non è sufficiente risolvere i problemi di protezione SOA/WS discussi nel presente documento in base all'approccio tradizionale di deployment di molti livelli di protezione incoerenti, incompatibili e che si sovrappongono. La protezione deve essere inserita nell'ambiente come servizio di infrastruttura, consentendo un deployment flessibile ed efficiente in termini di costi, dall'edge al container. La bella notizia è che i problemi di protezione per le applicazioni basate su SOA/WS sono molto simili quelli che abbiamo affrontato quando si sono diffuse le applicazioni tradizionali basate su Web. Le organizzazioni devono gestire a livello centrale la protezione dei deployment SOA/WS aziendali, esattamente come fanno oggi per i siti Web e i portali, indipendentemente dal numero di Web service o dalle diverse tecnologie infrastrutturali distribuiti. Si può raggiungere questo fornendo una protezione basata su policy centralizzata come parte integrante dell'infrastruttura SOA/WS, consentendo l'astrazione della protezione dagli stessi servizi. CA SiteMinder WSS estende l'architettura provata di CA SiteMinder per fornire la piattaforma di protezione SOA/WS più completa del settore, offrendola protezione dei Web service basati su identità: autenticazione, autorizzazione e auditing (AAA). Inoltre, CA SiteMinder WSS se utilizzato con CA SiteMinder, fornisce una soluzione di protezione Web completa che protegge le applicazioni Web/i portali tradizionali e i Web service basati su XML, sfruttando gli stessi agenti, proxy e architettura basata su server delle policy. Per ulteriori informazioni su CA SiteMinder Web Services Security, visitare il sito ca.com/siteminder-wss CA Technologies è un'azienda di soluzioni e software di gestione IT con esperienza e competenze in tutti gli ambienti IT, dagli ambienti mainframe e distribuiti fino a quelli virtuali e cloud. CA Technologies gestisce e protegge gli ambienti IT, consentendo ai clienti di erogare servizi più flessibili. I prodotti e i servizi innovativi di CA Technologies offrono alle organizzazioni IT la visibilità e il controllo essenziali per stimolare l'agilità del business. La maggior parte delle aziende incluse nella classifica Global Fortune 500 si affida a CA Technologies per la gestione degli ecosistemi IT in continua evoluzione. Per ulteriori informazioni, visitare il sito CA Technologies all indirizzo Copyright 2012 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. CS2138_0212

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies

CA SiteMinder. we can. Panoramica sul prodotto. Vantaggi. Il vantaggio di CA Technologies SCHEDA PRODOTTO: CA SiteMinder CA SiteMinder we can CA SiteMinder offre una base per la gestione centralizzata della sicurezza, che consente l'utilizzo sicuro del Web per rendere disponibili applicazioni

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business

SOLUTION BRIEF CA ERwin Modeling. Come gestire la complessità dei dati e aumentare l'agilità del business SOLUTION BRIEF CA ERwin Modeling Come gestire la complessità dei dati e aumentare l'agilità del business CA ERwin Modeling fornisce una visione centralizzata delle definizioni dei dati chiave per consentire

Dettagli

I 5 pilastri della gestione delle API con CA Layer 7

I 5 pilastri della gestione delle API con CA Layer 7 Introduzione: Gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'impresa tradizionale tendono a confondersi,

Dettagli

I 5 pilastri della gestione delle API

I 5 pilastri della gestione delle API I 5 pilastri della gestione delle API Introduzione: gestire la nuova azienda aperta Realizzare le opportunità dell'economia basata sulle API All'interno dei diversi settori industriali, i confini dell'azienda

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Appendice D. D. Web Services

Appendice D. D. Web Services D. D.1 : cosa sono I cosiddetti sono diventati uno degli argomenti più attuali nel panorama dello sviluppo in ambiente Internet. Posti al centro delle più recenti strategie di aziende del calibro di IBM,

Dettagli

Guida per l'it architect all'integrazione API per ESB e SOA

Guida per l'it architect all'integrazione API per ESB e SOA Guida per l'it architect all'integrazione API per ESB e SOA Il nuovo imperativo digitale Come saprete benissimo, siamo ormai completamente immersi nell'economia delle applicazioni un mondo basato sulle

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

I 5 pilastri dell'api Management

I 5 pilastri dell'api Management I 5 pilastri dell'api Management Introduzione: Gestire la nuova open enterprise Realizzare le opportunità dell'api Economy All'interno dei diversi settori produttivi, i confini dell'impresa tradizionale

Dettagli

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni

SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES. Abilitare e proteggere l'azienda nell'economia delle applicazioni SOLUTION BRIEF LA SICUREZZA BASATA SULLE IDENTITÀ DI CA TECHNOLOGIES Abilitare e proteggere l'azienda nell'economia delle applicazioni Le soluzioni di CA Security e proteggono l'attività attraverso funzionalità

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

riduzione del rischio di perdita di dati e inattività dei sistemi

riduzione del rischio di perdita di dati e inattività dei sistemi WHITE PAPER: Semplificazione della protezione dati riduzione del rischio di perdita di dati e inattività dei sistemi NOVEMBRE 2012 Bennett Klein & Jeff Drescher CA Data Management Pagina 2 Sommario Executive

Dettagli

Accelerare la transizione verso il cloud

Accelerare la transizione verso il cloud White paper tecnico Accelerare la transizione verso il cloud HP Converged Cloud Architecture Sommario Computing rivoluzionario per l'impresa... 2 Aggiornate la vostra strategia IT per includere i servizi

Dettagli

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche

Data-sheet: Archiviazione Symantec Enterprise Vault Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Utilizzato per gestire milioni di caselle di posta per migliaia di clienti in tutto il mondo, Enterprise Vault, il leader

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni

Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni White paper Programmabilità di rete con l'infrastruttura Cisco basata sulle applicazioni Panoramica Questo documento analizza il supporto alla programmabilità nell'infrastruttura ACI (Application Centric

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE

GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE GOVERNANCE DEGLI ACCESSI E DELLE IDENTITÀ BASATA SUL BUSINESS: PERCHÉ QUESTO NUOVO APPROCCIO È IMPORTANTE ABSTRACT Per anni i responsabili della sicurezza delle informazioni e delle LOB hanno intuito che

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

Novità di Visual Studio 2008

Novità di Visual Studio 2008 Guida al prodotto Novità di Visual Studio 2008 Introduzione al sistema di sviluppo di Visual Studio Visual Studio Team System 2008 Visual Studio Team System 2008 Team Foundation Server Visual Studio Team

Dettagli

Monitoraggio di outsourcer e consulenti remoti

Monitoraggio di outsourcer e consulenti remoti 1 Monitoraggio di outsourcer e consulenti remoti Un Whitepaper di Advanction e ObserveIT Daniel Petri 2 Sommario Esecutivo Nel presente whitepaper verrà mostrato come registrare le sessioni remote su gateway

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1

Mobile Management 7. 1. Symantec TM Mobile Management 7. 1 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobilità Panoramica La rapida proliferazione dei dispositivi mobili nei luoghi di lavoro sta assumendo un ritmo

Dettagli

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa

Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Piattaforma Windows Azure Case study sulle soluzioni per i clienti Un operatore di telefonia mobile accelera il time-to-market per una soluzione di social networking innovativa Panoramica Paese o regione:

Dettagli

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni

Utilizzo di ClarityTM per la gestione del portfolio di applicazioni WHITE PAPER: Application Portfolio Management febbraio 2012 Utilizzo di CA PPM ClarityTM per la gestione del portfolio di applicazioni David Werner CA Service & Portfolio Management agility made possible

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

Introdurre i dati di produzione nel testing prestazionale

Introdurre i dati di produzione nel testing prestazionale Business white paper Introdurre i dati di produzione nel testing prestazionale Il valore del testing continuativo delle prestazioni applicative Le problematiche più comuni nei test prestazionali Nel corso

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

Archiviazione di e-mail consolidata e affidabile

Archiviazione di e-mail consolidata e affidabile Archiviazione, gestione e rilevazione delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Symantec Enterprise Vault, leader di settore nell'archiviazione di e-mail

Dettagli

Tracciabilità degli utenti in applicazioni multipiattaforma

Tracciabilità degli utenti in applicazioni multipiattaforma Tracciabilità degli utenti in applicazioni multipiattaforma Case Study assicurativo/bancario Yann Bongiovanni y.bongiovanni@integra-group.it Roma, 4 ottobre 2006 Retroscena Un azienda multinazionale del

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML

Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security con token SAML Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Sicurezza nei Web Services: Migrazione dell autenticazone di Web Services da ticket di sessione a WS-Security

Dettagli

White Paper. La federazione delle identità ed il suo valore dal punto di vista aziendale

White Paper. La federazione delle identità ed il suo valore dal punto di vista aziendale White Paper La federazione delle identità ed il suo valore dal punto di vista aziendale Gennaio 2006 Indice Introduzione.........................................................................................................

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

EMC Documentum Soluzioni per il settore assicurativo

EMC Documentum Soluzioni per il settore assicurativo Funzionalità EMC Documentum per il settore assicurativo La famiglia di prodotti EMC Documentum consente alle compagnie assicurative di gestire tutti i tipi di contenuto per l intera organizzazione. Un

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP

Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP White Paper Tecnico GESTIONE DELLE IDENTITÀ E DELLA SICUREZZA www.novell.com Soluzioni per la gestione delle identità e della sicurezza per l ambiente SAP Soluzioni per la gestione delle identità e della

Dettagli

SUN ACCELERA L'INNOVAZIONE STORAGE

SUN ACCELERA L'INNOVAZIONE STORAGE SUN ACCELERA L'INNOVAZIONE STORAGE Nuove funzionalità software e l annuncio di Solaris 10 posizionano Sun al vertice della gestione di ambienti storage eterogenei Milano 24 novembre 2004 -- In occasione

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

LA SICUREZZA NEGLI AMBIENTI CLOUD

LA SICUREZZA NEGLI AMBIENTI CLOUD Cloud Computing e ITaaS 2013 LA SICUREZZA NEGLI AMBIENTI CLOUD Gli ultimi anni hanno visto il proliferare di soluzioni informatiche per la protezione degli asset critici aziendali. Il panorama stesso della

Dettagli

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE

GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE GESTIONE DELL'IDENTITÀ E DELL'ACCESSO BASATA SU INTELLIGENCE PANORAMICA Il modo in cui le organizzazioni gestiscono l'accesso alle applicazioni e ai dati critici sta diventando rapidamente ingombrante

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

Specifiche Tecnico-Funzionali

Specifiche Tecnico-Funzionali AuthSIAR - Modulo di Autenticazione e Autorizzazione Sardegna IT S.r.l. Analisi Tecnico-Funzionale Assessorato all Agricoltura della Regione Sardegna SIAR Sistema Informativo Agricolo Regionale AuthSIAR

Dettagli

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione

Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione Confronto tra VMware Zimbra e le principali piattaforme di posta elettronica e collaborazione W H I T E PA P E R : Z I M B R A E L A C O N C O R R E N Z A Introduzione La posta elettronica è un'applicazione

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

CA Identity Manager Test su cento milioni di utenti: risultati e analisi

CA Identity Manager Test su cento milioni di utenti: risultati e analisi WHITE PAPER CA Identity Manager: test su cento milioni di utenti CA Identity Manager Test su cento milioni di utenti: risultati e analisi agility made possible Sommario Sezione 1: Riepilogo e risultati

Dettagli

LBINT. http://www.liveboxcloud.com

LBINT. http://www.liveboxcloud.com 2014 LBINT http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi garanzia espressa o implicita di commerciabilità

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO

ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO ALLEGATO C STANDARD TECNICI DELLA BORSA CONTINUA NAZIONALE DEL LAVORO Standard tecnici Gli standard tecnici di riferimento adottati sono conformi alle specifiche e alle raccomandazioni emanate dai principali

Dettagli

Single Sign On sul web

Single Sign On sul web Single Sign On sul web Abstract Un Sigle Sign On (SSO) è un sistema di autenticazione centralizzata che consente a un utente di fornire le proprie credenziali una sola volta e di accedere a molteplici

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Descrizione generale. Architettura del sistema

Descrizione generale. Architettura del sistema Descrizione generale Sister.Net nasce dall esigenza di avere un sistema generale di Cooperazione Applicativa tra Enti nel settore dell Informazione Geografica che consenta la realizzazione progressiva

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI

scheda tecnica Servizio di gestione Smart Access di Ruckus LO SMART WI-FI IN CLOUD FUNZIONALITÀ E VANTAGGI scheda tecnica FUNZIONALITÀ E VANTAGGI Wi-Fi cloud carrier-grade con un modello di servizio ad investimenti progressivi Soluzione efficace ed economica per installazioni di piccole e grandi dimensioni,

Dettagli

IBM Software Demos The Front-End to SOA

IBM Software Demos The Front-End to SOA Oggi, imprese piccole e grandi utilizzano software basato sull'architettura SOA (Service-Oriented Architecture), per promuovere l'innovazione, ottimizzare i processi aziendali e migliorare l'efficienza.

Dettagli

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo

Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Articolo di spiegazione FileMaker Replica di un ambiente di autenticazione esterna per lo sviluppo Pagina 1 Replica di un ambiente di autenticazione esterna per lo sviluppo La sfida Replicare un ambiente

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

Manuale di Integrazione IdM-RAS

Manuale di Integrazione IdM-RAS IdM-RAS Data: 30/11/09 File: Manuale di integrazione IdM-RAS.doc Versione: Redazione: Sardegna IT IdM-RAS Sommario 1 Introduzione... 3 2 Architettura del sistema... 4 2.1 Service Provider... 4 2.2 Local

Dettagli

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza

Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Andrea Pasquinucci, Febbraio 2013 pag. 1 / 6 Ridisegnare i Sistemi Operativi per una Nuova Sicurezza Sommario I nuovi strumenti informatici, dagli smartphone ai tablet che tanto ci sono utili nella vita

Dettagli

Visione Generale. Versione 1.0 del 25/08/2009

Visione Generale. Versione 1.0 del 25/08/2009 Visione Generale Versione 1.0 del 25/08/2009 Sommario 1 Premessa... 4 2 Le componenti applicative... 6 2.1 Porta di dominio... 7 2.2 Infrastrutture per la cooperazione... 9 2.2.1 Registro degli Accordi

Dettagli

SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1. Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation

SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1. Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation SERIE DI EBOOK SUL CONTINUOUS DEPLOYMENT: Capitolo 1 Perché il Continuous Deployment è fondamentale per la strategia di Digital Transformation Nell'App Economy, l'utente è sovrano Nell'odierna economia

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009)

CeBAS. Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) CeBAS Centrale Bandi e Avvisi Pubblici Regionali (DGR n. 1556 del 11.09.2009) Introduzione Il progetto CEBAS: la finalità è di migliorare l efficienza operativa interna dell Ente rispondere alle aspettative

Dettagli