CA Access Control for Virtual Environments

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CA Access Control for Virtual Environments"

Transcript

1 SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione delle identità e degli accessi agli ambienti VMware ESX e ESXi. Rappresenta una soluzione end-to-end per la protezione dell'accesso privilegiato all'ambiente virtuale, dall'infrastruttura ai guest fino alle applicazioni. Esigenza di business La virtualizzazione dei server favorisce un utilizzo flessibile delle risorse IT, minori costi di capitale, elevata efficienza energetica, alta disponibilità delle applicazioni e business continuity migliorata. La virtualizzazione, tuttavia, porta con sé un insieme di sfide inerenti la gestione e la sicurezza dell'infrastruttura virtuale. L'ambiente virtualizzato è altamente automatizzato e complesso. Quando un'organizzazione sposta le proprie applicazioni nevralgiche in un ambiente virtuale, emerge l'esigenza di una soluzione in grado di proteggere automaticamente i sistemi e attuare la separazione dei compiti degli utenti privilegiati che hanno accesso ai sistemi virtuali, al fine di assicurare la conformità alle normative e impedire danneggiamenti accidentali o dolosi. Gli utenti con privilegi dispongono di accesso a tutte le macchine virtuali in esecuzione su un host e ciò conferisce loro un potere, e dunque un potenziale di provocare danni, molto elevato; è pertanto essenziale un rigido controllo delle autorizzazioni degli utenti con privilegi e la separazione dei compiti. Una dimostrazione eloquente di questa esigenza è rappresentata dal caso di un'industria farmaceutica giapponese. Un membro del personale IT avrebbe utilizzato le proprie credenziali per accedere illegalmente ai sistemi anche dopo il licenziamento e cancellare quindici sistemi VMware host (88 server in totale) su cui erano in esecuzione posta elettronica, applicazioni di tracciamento degli ordini e finanziarie, oltre ad altri servizi. Questa azione ha bloccato le operazioni dell'azienda per vari giorni, lasciando i dipendenti nell'incapacità di spedire prodotti, emettere assegni o persino comunicare tramite , con un costo di ripristino stimato in dollari.

2 Panoramica CA Access Control è una soluzione unica per la gestione dell'accesso degli utenti privilegiati a macchine virtuali e hypervisor, che consente di controllare le azioni degli utenti con privilegi, proteggere l'accesso all'ambiente virtuale e assicurare la conformità ai requisiti di settore. Offre inoltre le funzionalità chiave per gestire le password degli utenti con privilegi, per rafforzare la sicurezza degli hypervisor e per monitorare l'attività di questo tipo di utenti. Vantaggi principali Combinando i controlli per gli accessi host con la gestione degli utenti con privilegi, CA Access Control consente di abbattere i costi e i rischi associati alla gestione di questi utenti in un ambiente virtuale. CA Access Control è stato progettato per aiutare le organizzazioni a: Garantire la conformità del data center virtuale Ottenere visibilità e controllo sull'ambiente virtuale Automatizzare le operazioni di sicurezza e ridurne i costi Accelerare l'adozione delle tecnologie di virtualizzazione per le applicazioni critiche Creare un ambiente multi-tenant sicuro Funzionalità principali CA Access Control offre controllo e auditing centralizzato degli utenti con privilegi e fornisce accesso privilegiato temporaneo a server, applicazioni e dispositivi fisici e virtuali, il tutto da un'unica console VMware vcenter centrale. Le caratteristiche principali della soluzione includono: Automazione virtualization-aware dei controlli di sicurezza: CA Access Control consente di tenere traccia in tempo reale delle modifiche apportate alla configurazione infrastrutturale e dell'inventario degli asset software. È inoltre in grado di sfruttare le policy, il tagging e le proprietà degli asset (conformità a criteri aziendali e normative, best practice e regole di hardening della sicurezza) per abilitare e configurare automaticamente i servizi di sicurezza pertinenti nell'ambiente virtuale. Questi servizi comprendono controlli per la gestione degli utenti con privilegi e deployment degli asset con le funzionalità di auditing di CA User Activity Reporting Module (CA UARM) installate e pronte per la registrazione delle attività. CA Access Control è progettato per semplificare automaticamente la gestione delle autorizzazioni degli utenti con privilegi, migliorando l'efficienza, eliminando i processi manuali e contribuendo così alla riduzione dei costi operativi e di sicurezza. Permette inoltre di centralizzare la gestione delle policy che regolano l'accesso ai server virtuali in un ambiente virtuale ampio ed eterogeneo. I criteri di governance comprendono accesso alle console di servizio degli hypervisor, risorse all'interno dell'ambiente virtuale, accesso di rete da e sulle console, accesso alla configurazione delle macchine virtuali ecc. Queste funzionalità di gestione delle policy permettono di rendere più chiari gli ambienti di policy complessi basati su più piattaforme, nonché di semplificare le attività amministrative, offrendo così un processo di gestione delle policy comuni affidabile. (vedere Figura A) 2

3 Installandosi nell'ambiente vcenter, CA Access Control adotta questa interfaccia utente come propria, aiutando gli amministratori vcenter ad apprendere l'utilizzo e adattarsi rapidamente alla soluzione. Gli amministratori saranno in grado di visualizzare i servizi di sicurezza disponibili o appropriati, comprese, se applicabile, le relative versioni a scopo di gestione (installazione, disinstallazione, abilitazione, disabilitazione, aggiornamento ecc.). (vedere Figura B) Figura A. Gestione dei gruppi di sicurezza Gestione delle password degli utenti con privilegi: rispetto a un ambiente fisico, gli utenti con privilegi dispongono potenzialmente di un accesso e di capacità più estese sulle risorse IT critiche di un ambiente virtuale. Oltre alle azioni dolose come quelle compiute nell'azienda farmaceutica di cui sopra, un utente con privilegi (hypervisor) potrebbe avviare/arrestare macchine virtuali senza autorizzazione, ripristinare una VM a una versione precedente cancellandone così le attività, oppure rubare proprietà intellettuali copiando una VM e i relativi dati su un dispositivo di storage esterno. CA Access Control fornisce accesso sicuro agli account con privilegi e aiuta a tenerne traccia, implementando così la separazione dei compiti e favorendo la conformità normativa. 3

4 Monitoraggio delle attività utente: CA Access Control controlla le attività eseguite sulla console di servizio di hypervisor e guest e tiene traccia dell'utilizzo degli account con privilegi in base all'id utente originale. In aggiunta, l'integrazione con UARM permette ai clienti di estendere le funzionalità di auditing oltre gli eventi di CA Access Control, fornendo in tal modo una visione olistica delle attività privilegiate eseguite nell'ambiente IT. La copertura end-to-end, da una macchina guest all'hypervisor, consente all'organizzazione di migliorare la visibilità il controllo sull'ambiente virtuale. Per la registrazione integrale delle attività degli utenti è disponibile separatamente un'applicazione di registrazione delle sessioni. Grazie a questo software l'organizzazione può creare un record visivo sicuro della sessione di un utente con privilegi. Ciò risulta particolarmente utile per le sessioni basate su browser, che sono completamente basate su azioni eseguite via mouse e non possono pertanto essere registrate mediante programmi keylogger tradizionali. Separazione dei compiti: CA Access Control consente di applicare le regole di separazione dei compiti, standard di settore, sull'hypervisor. CA Access Control è ad esempio in grado di prevenire l'accesso da parte dell'amministratore dell'hypervisor alla configurazione delle macchine virtuali tramite l'hypervisor, facendo così in modo che tutte le modifiche all'ambiente di virtualizzazione siano gestite solo mediante le console di gestione. Multi-tenancy sicura: CA Access Control estende agli ambienti virtuali la segmentazione tipica delle reti fisiche. Offre maggiore isolamento dei tenant per una migliore conformità e abilitazione dei provider di servizi gestiti, controllo del traffico tra VM su un framework basato su policy e densità superiore di VM su hardware fisico consentendo ai guest con vari livelli di affidabilità di condividere un host comune con privilegi di accesso minimi tra i membri di zone diverse. Hardening degli hypervisor: CA Access Control, che include HyTrust Appliance, offre un'ampia gamma di funzionalità per il rafforzamento della sicurezza dell'hypervisor. Consente di controllare l'accesso alle risorse di sistema, ai programmi, ai file e ai processi attraverso una rigorosa serie di criteri come tempi, metodo di accesso, attributi di rete e programma di accesso. È possibile configurare i nuovi server VMware in base a configurazioni di sicurezza predefinite, monitorare in modo coerente gli host VMware vsphere al fine di identificare gli errori di configurazione utilizzando strutture di valutazione predefinite, nonché intervenire attivamente sui problemi con interruzioni minime dei servizi. Anche se l'adozione della tecnologia virtuale è cresciuta rapidamente, è stata finora utilizzata principalmente in ambienti di sviluppo e test e non per sistemi di produzione. Le funzionalità di sicurezza di CA Access Control consentono alle organizzazioni di espandere l'utilizzo della tecnologia di virtualizzazione alle applicazioni critiche nella massima tranquillità. 4

5 Figura B. CA Access Control for Virtual Environments si integra con VMware vcenter Il vantaggio di CA Technologies Vasta esperienza nel settore CA Technologies offre soluzioni di controllo degli accessi basate su host per ambienti distribuiti da più di quindici anni. Per soddisfare le esigenze dei suoi clienti, CA Technologies presenta ora CA Access Control, un prodotto scalabile e ampliabile che protegge l'accesso dall'ambiente fisico all'ambiente virtuale. Approccio alla delivery CA Services offre servizi di implementazione rapida forniti dallo staff interno di CA Technologies e da una rete di partner consolidati, selezionati per aiutare i clienti a effettuare un deployment corretto e a realizzare i risultati di business desiderati il più rapidamente possibile. Tramite la sperimentata metodologia in nove fasi, le best practice e la competenza di CA, è possibile raggiungere più rapidamente il time-to-value per l'implementazione di CA Access Control. Time-to-value rapido CA Access Control è veloce da distribuire grazie all'ampio supporto out-of-the-box e semplice da utilizzare, grazie a interfacce amministrative e dashboard di reporting moderni, offrendo così ai clienti un time-to-value estremamente rapido. Altri prodotti di sicurezza di CA Technologies integrati con CA Access Control includono CA Identity Manager e CA Role and Compliance Manager, CA SiteMinder, CA Arcot e CA DLP. 5

6 I passi successivi Per ulteriori informazioni, contattare il partner CA autorizzato locale di riferimento all'indirizzo oppure CA Technologies visitando la pagina ca.com/accesscontrol Copyright 2011 CA Technologies. Tutti i diritti riservati. Tutti i marchi, i nomi commerciali, i marchi di servizio e i logo citati nel presente documento sono di proprietà delle rispettive società. Questo documento ha esclusivamente scopo informativo. CA Technologies non si assume alcuna responsabilità riguardo all'accuratezza e alla completezza delle presenti informazioni. CA non fornisce consulenza legale. Né il presente documento né alcun prodotto software di CA qui menzionato potranno sostituire la conformità del lettore con qualsiasi normativa inclusi, a titolo esemplificativo ma non esaustivo, normative, legislazioni, regolamenti, regole, direttive, policy, standard, requisiti, ordini amministrativi, ordini esecutivi e così via (di seguito, collettivamente, le "normative") menzionati nel presente documento. Il lettore dovrà rivolgersi a un consulente legale competente in relazione alle normative qui citate. Nella misura consentita dalle leggi applicabili, CA Technologies rende disponibile questo documento "così com'è" senza garanzie di alcun tipo, incluse, a titolo esemplificativo ma non esaustivo, le garanzie implicite di commerciabilità, di idoneità per uno scopo determinato e di non violazione di diritti altrui. In nessun caso CA Technologies sarà ritenuta responsabile per perdite o danni, diretti o indiretti, derivanti dall'utilizzo del presente documento, ivi inclusi, in via esemplificativa e non esaustiva, perdite di profitti, interruzioni di attività, perdita del valore di avviamento o di dati, anche nel caso in cui CA Technologies fosse stata espressamente avvertita del possibile verificarsi di tali danni. CS1747_1011

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza?

come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? SOLUTION BRIEF Protezione degli ambienti virtuali come posso virtualizzare i server mission critical salvaguardando o migliorando la sicurezza? agility made possible CA ControlMinder for Virtual Environments

Dettagli

CA AppLogic Cloud Platform per applicazioni enterprise

CA AppLogic Cloud Platform per applicazioni enterprise SCHEDA PRODOTTO: CA AppLogic CA AppLogic Cloud Platform per applicazioni enterprise agility made possible CA AppLogic è una piattaforma di cloud computing chiavi in mano che consente ai clienti enterprise

Dettagli

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT

AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Caso di successo del cliente Ottobre 2013 AT&S aumenta l'efficienza e l'agilità del business grazie al miglioramento della gestione IT Profilo del cliente Settore: manifatturiero Società: AT&S Dipendenti:

Dettagli

CA Mainframe Chorus for DB2 Database Management

CA Mainframe Chorus for DB2 Database Management SCHEDA PRODOTTO CA Mainframe Chorus for DB2 Database Management CA Mainframe Chorus for DB2 Database Management Le attività di gestione del carico di lavoro di DB2 per z/os vengono semplificate e ottimizzate,

Dettagli

È possibile ridurre i costi del software mainframe senza grossi rischi?

È possibile ridurre i costi del software mainframe senza grossi rischi? SOLUTION BRIEF Mainframe Software Rationalization Program (MSRP) È possibile ridurre i costi del software mainframe senza grossi rischi? agility made possible Mainframe Software Rationalization Program

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.5 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi?

come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? SOLUTION BRIEF CA Business Service Insight for Service Level Management come posso migliorare le prestazioni degli SLA al cliente riducendo i costi? agility made possible Automatizzando la gestione dei

Dettagli

Il segreto per un PPM semplice ed economico in sole quattro settimane

Il segreto per un PPM semplice ed economico in sole quattro settimane SOLUTION BRIEF CA Clarity PPM on Demand Essentials for 50 Users Package Il segreto per un PPM semplice ed economico in sole quattro settimane agility made possible CA Technologies offre oggi una soluzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight

Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Caso di successo del cliente Scitum dimezza i tempi di produzione dei report con CA Business Service Insight Profilo del cliente Settore: servizi IT Società: Scitum Dipendenti: più di 450 IL BUSINESS Scitum

Dettagli

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE

PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE PARTNER BRIEF: CA VIRTUAL FOUNDATION SUITE i clienti possono contare sull'aiuto dei partner di CA Technologies per superare il blocco verso la virtualizzazione e accelerare il passaggio a un livello di

Dettagli

CA Mainframe Software Manager r3.1

CA Mainframe Software Manager r3.1 SCHEDA PRODOTTO CA Mainframe Software Manager CA Mainframe Software Manager r3.1 CA Mainframe Software Manager (CA MSM) è un componente chiave della strategia Mainframe 2.0 di CA Technologies che consente

Dettagli

Licenza di vcloud Suite

Licenza di vcloud Suite vcloud Suite 5.1 Questo documento supporta la versione di ogni prodotto elencato e di tutte le versioni successive finché non è sostituito da una nuova edizione. Per controllare se esistono versioni più

Dettagli

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo

Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER SUCCESS STORY Nordea risparmia 3,5 milioni di euro grazie a una migliore gestione del proprio portafoglio applicativo CUSTOMER PROFILE Settore: servizi finanziari Azienda: Nordea Bank Dipendenti:

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation CA Server Automation agility made possible CA Server Automation è una soluzione integrata che automatizza il provisioning, l'applicazione di patch e la configurazione

Dettagli

CA Clarity PPM. Panoramica. Vantaggi. agility made possible

CA Clarity PPM. Panoramica. Vantaggi. agility made possible SCHEDA PRODOTTO CA Clarity PPM agility made possible CA Clarity Project & Portfolio Management (CA Clarity PPM) supporta l'innovazione con agilità, trasforma il portafoglio con fiducia e sostiene il giusto

Dettagli

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi

TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Caso di successo del cliente TelstraClear rafforza il vantaggio competitivo con il reporting per la garanzia dei servizi Profilo del cliente Settore: telecomunicazioni Società: TelstraClear Il business

Dettagli

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti?

siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? SOLUTION BRIEF Soluzioni Project & Portfolio Management per l'innovazione dei prodotti siete in grado di incrementare l'innovazione in tutto il portfolio prodotti? you can Le soluzioni Project & Portfolio

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Vi presentiamo Arcserve Unified Data Protection

Vi presentiamo Arcserve Unified Data Protection Vi presentiamo Arcserve Unified Data Protection Arcserve UDP è basato su un'architettura unificata di nuova generazione per ambienti fisici e virtuali. La sua ampiezza di funzionalità senza paragoni, la

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint?

come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? SOLUTION BRIEF La soluzione CA Technologies per la sicurezza di SharePoint come posso rendere possibile un accesso pratico e sicuro a Microsoft SharePoint? agility made possible consente di fornire un

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Guida introduttiva di Symantec Protection Center 2.1

Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Guida introduttiva di Symantec Protection Center 2.1 Il software descritto in questo manuale è fornito nell'ambito di un contratto di licenza e può

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA Private Cloud Accelerator for Vblock Platforms con quale rapidità il vostro cloud privato può supportare la domanda crescente di servizi di business e accelerare il time-to-value degli

Dettagli

Virtualization Solution Brief - CA arcserve Unified Data Protection

Virtualization Solution Brief - CA arcserve Unified Data Protection Virtualization Solution Brief - CA arcserve Unified Data Protection La virtualizzazione di server e desktop è ormai molto diffusa nella maggior parte delle organizzazioni, non solo a livello enterprise.

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint?

come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? SOLUTION BRIEF Controllo del ciclo di vita delle informazioni per Sharepoint come posso controllare i contenuti sensibili in modo completo all'interno di Microsoft SharePoint? agility made possible CA

Dettagli

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible

La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura. agility made possible La sicurezza di SharePoint in azione: le best practice in primo piano per una collaborazione sicura agility made possible Una delle applicazioni più ampiamente distribuite attualmente in uso, Microsoft

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

IBM iseries Soluzioni integrate per xseries

IBM iseries Soluzioni integrate per xseries Soluzioni innovative per l integrazione dei server Intel IBM iseries Soluzioni integrate per xseries La famiglia iseries, il cui modello più recente è l _` i5, offre due soluzioni che forniscono alternative

Dettagli

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protezione automatica, continua e sicura con il backup dei dati nel cloud o tramite un approccio ibrido che combina il backup on-premise e basato sul cloud. Data-sheet: Symantec.cloud Solo il 21% delle

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011

Novità di VMware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete DOCUMENTAZIONE DI MARKETING TECNICO V 1.0/ULTIMO AGGIORNAMENTO APRILE 2011 Novità di ware vsphere 5.0 - Rete Indice Introduzione.... 3 Monitoraggio e risoluzione dei problemi

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009

Annuncio software IBM per Europa, Medio Oriente e Africa ZP09-0108, 5 maggio 2009 ZP09-0108, 5 maggio 2009 I prodotti aggiuntivi IBM Tivoli Storage Manager 6.1 offrono una protezione dei dati e una gestione dello spazio migliorate per ambienti Microsoft Windows Indice 1 In sintesi 2

Dettagli

Eaton. Il quinto elemento della converged infrastructure

Eaton. Il quinto elemento della converged infrastructure Eaton. Il quinto elemento della converged infrastructure La protezione dell'alimentazione è talmente essenziale per il funzionamento affidabile delle architetture convergenti da poter essere considerata

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology Virtualization Strutturare per semplificare la gestione Communication Technology Ottimizzare e consolidare Le organizzazioni tipicamente si sviluppano in maniera non strutturata e ciò può comportare la

Dettagli

Professional Services per contact center Mitel

Professional Services per contact center Mitel Professional Services per contact center Mitel Una struttura rigorosa per un offerta flessibile Rilevamento Controllo dello stato Requisiti della soluzione Architettura Roadmap strategica Ottimizzazione

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante?

gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? SOLUTION BRIEF CA Infrastructure Management gestite i server fisici e virtuali nell'ambito dell'infrastruttura sottostante? agility made possible costituisce la base di una soluzione completa per la visibilità

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Gestione dell'infrastruttura convergente di CA Technologies come offrire servizi alla clientela innovativi su un'infrastruttura convergente sempre più complessa con meno impegno di gestione

Dettagli

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud

Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Telecom Italia, Gruppo innovatore nell ICT, punta sulla flessibilità adottando un server ottimizzato per il cloud Panoramica Paese: Italia Settore: ICT Profilo del cliente Telecom Italia è uno dei principali

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ. TRASFORMA LE RELAZIONI CON I CLIENTI E LA TUA REDDITIVITÀ EMC Services Partner Program fornisce le competenze e gli strumenti

Dettagli

outsourcing in sicurezza nel cloud: cinque domande fondamentali

outsourcing in sicurezza nel cloud: cinque domande fondamentali WHITE PAPER Outsourcing in sicurezza luglio 2012 outsourcing in sicurezza nel cloud: cinque domande fondamentali Russell Miller Tyson Whitten CA Technologies, Security Management agility made possible

Dettagli

Retrospect 7.7 Integrazione della Guida per l'utente

Retrospect 7.7 Integrazione della Guida per l'utente Retrospect 7.7 Integrazione della Guida per l'utente 2011 Retrospect, Inc. Portions 1989-2010 EMC Corporation. Tutti i diritti riservati. Guida per l'utente di Retrospect 7.7, prima edizione. L'uso di

Dettagli

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro In un mondo in cui sempre più dipendenti usano smartphone e tablet per accedere ai dati aziendali, è fondamentale

Dettagli

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack Software Intel per la gestione di sistemi Manuale dell'utente di Intel Modular Server Management Pack Dichiarazioni legali LE INFORMAZIONI CONTENUTE IN QUESTO DOCUMENTO SONO FORNITE IN ABBINAMENTO AI PRODOTTI

Dettagli

CA Server Automation. Panoramica. I vantaggi. agility made possible

CA Server Automation. Panoramica. I vantaggi. agility made possible PRODUCT SHEET: CA Server Automation agility made possible CA Server Automation CA Server Automation è una soluzione integrata di gestione del data center che automatizza il provisioning, l'applicazione

Dettagli

CA Email Control for the Enterprise

CA Email Control for the Enterprise SOLUTION SHEET CA Email Control for the Enterprise agility made possible Enterprise riduce il rischio di minacce interne controllando il flusso e la distribuzione delle informazioni sensibili all'interno

Dettagli

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita Backup e recupero affidabili progettati per le aziende in crescita Panoramica offre protezione di backup e recupero leader di mercato per ogni esigenza, dal server al desktop. Protegge facilmente una maggiore

Dettagli

agility made possible Sumner Blount, Merritt Maxim CA Security Management

agility made possible Sumner Blount, Merritt Maxim CA Security Management WHITE PAPER Ottenere la conformità continua: il ruolo della gestione di identità e accessi Febbraio 2012 Ottenere la "conformità continua": il ruolo della gestione di identità e accessi Sumner Blount,

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

CA Virtual Assurance for Infrastructure Managers

CA Virtual Assurance for Infrastructure Managers SCHEDA PRODOTTO: CA Virtual Assurance for Infrastructure Managers CA Virtual Assurance for Infrastructure Managers agility made possible CA Virtual Assurance for Infrastructure Managers è un prodotto add-on

Dettagli

Symantec NetBackup 7.1 Novità e matrice di confronto versioni

Symantec NetBackup 7.1 Novità e matrice di confronto versioni ymantec 7.1 Novità e matrice di confronto versioni ymantec 7 consente ai clienti di standardizzare le operazioni di backup e recupero in ambienti fisici e virtuali con un minor numero di risorse e meno

Dettagli

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise EMC Open Replicator per Symmetrix Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise Panoramica Prestazioni elevate: utilizza il potente

Dettagli

Backup e ripristino per ambienti VMware con Avamar 6.0

Backup e ripristino per ambienti VMware con Avamar 6.0 White paper Backup e ripristino per ambienti VMware con Avamar 6.0 Analisi dettagliata Abstract Con l aumento incalzante degli ambienti virtuali implementati nel cloud delle aziende, è facile notare come

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud

Arcserve Cloud. Guida introduttiva ad Arcserve Cloud Arcserve Cloud Guida introduttiva ad Arcserve Cloud La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata come

Dettagli

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa

Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa EXECUTIVE BRIEF Service Operations Management Novembre 2011 Trasformare i processi e la cultura dell'it per garantire la qualità dei servizi e migliorare l'efficienza operativa agility made possible David

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management

SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management. Maggiore sicurezza SAP con CA Identity and Access Management SOLUTION BRIEF Maggiore sicurezza SAP con CA Identity and Access Management Maggiore sicurezza SAP con CA Identity and Access Management La suite CA Identity and Access Management (IAM) consente di aumentare

Dettagli

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it

Netwrix Auditor. Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT. netwrix.it Netwrix Auditor Visibilità completa su chi ha fatto cosa, quando e dove attraverso l intera infrastruttura IT netwrix.it 01 Descrizione del prodotto Avevamo bisogno di conformarci alle norme internazionali

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010

Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 Servizio CA On Demand - Policy e termini della Manutenzione Validità a partire dall'1 settembre 2010 La Manutenzione del Servizio CA On Demand include il supporto tecnico e la disponibilità dell'infrastruttura,

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

CA Configuration Automation

CA Configuration Automation PRODUCT SHEET: CA Configuration Automation CA Configuration Automation agility made possible CA Configuration Automation è stato progettato per contribuire a ridurre i costi e a migliorare l'efficienza

Dettagli

1 Componenti principali... 3

1 Componenti principali... 3 Guida introduttiva Sommario 1 Componenti principali... 3 2 Sistemi operativi e ambienti supportati... 4 2.1 Acronis vmprotect 8 Windows Agent... 4 2.2 Acronis vmprotect 8 Virtual Appliance... 4 3 Requisiti

Dettagli

Supporto delle cartelle gestite di Exchange

Supporto delle cartelle gestite di Exchange Archiviazione, gestione e reperimento delle informazioni aziendali strategiche Archiviazione di e-mail consolidata e affidabile Enterprise Vault, leader del settore per l'archiviazione di e-mail e contenuto,

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V. Business Server Funzionalità complete di backup e recupero ideate per le piccole aziende in espansione Panoramica Symantec Backup Exec 2010 per Windows Small Business Server è la soluzione per la protezione

Dettagli

1 Componenti principali...3

1 Componenti principali...3 Guida introduttiva Sommario 1 Componenti principali...3 2 Sistemi operativi e ambienti supportati...4 2.1 Acronis vmprotect Windows Agent... 4 2.2 Acronis vmprotect Virtual Appliance... 4 3 Requisiti per

Dettagli

OGGETTO DELLA FORNITURA...4

OGGETTO DELLA FORNITURA...4 Gara d appalto per la fornitura di licenze software e servizi per la realizzazione del progetto di Identity and Access Management in Cassa Depositi e Prestiti S.p.A. CAPITOLATO TECNICO Indice 1 GENERALITÀ...3

Dettagli

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Note di rilascio di CA DMM 12.9 La presente documentazione, che include il sistema di guida in linea integrato e materiale distribuibile elettronicamente (d'ora in avanti indicata

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Ottimizzare Agile per la. agility made possible. massima innovazione

Ottimizzare Agile per la. agility made possible. massima innovazione Ottimizzare Agile per la agility made possible massima innovazione Agile accelera l'offerta di innovazione Lo scenario aziendale attuale così esigente e in rapida evoluzione ha enormemente amplificato

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION

UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA. dati in ambienti fisici e virtuali per una PROTECTION UNIFIED Architettura unificata di ultima generazione creata per la sicurezza dei D TA dati in ambienti fisici e virtuali per una PROTECTION protezione completa UDP SOLUTION BRIEF CA arcserve UDP Alimentate

Dettagli

Data-sheet: Protezione dei dati OpsCenter Analytics

Data-sheet: Protezione dei dati OpsCenter Analytics Panoramica Di fronte alla proliferazione dei dati, le operazioni di backup e archiviazione stanno diventando sempre più complesse. In questa situazione, per migliorare la produttività è opportuno attenersi

Dettagli

è possibile semplificare l'infrastruttura?

è possibile semplificare l'infrastruttura? SOLUTION BRIEF CA Virtual Desktop Automation for Vblock Platforms è possibile semplificare l'infrastruttura? agility made possible È possibile. Con servizi che aumentano la velocità del provisioning virtuale

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Progetto NAC (Network Access Control) MARCO FAGIOLO

Progetto NAC (Network Access Control) MARCO FAGIOLO Progetto NAC (Network Access Control) MARCO FAGIOLO Introduzione Per sicurezza in ambito ICT si intende: Disponibilità dei servizi Prevenire la perdita delle informazioni Evitare il furto delle informazioni

Dettagli

Gamma Endpoint Protector

Gamma Endpoint Protector Gamma Endpoint Protector Architettura Client - Server Appliance Hardware o Virtual Appliance Cloud-based solution Manage your network centrally in the cloud Soluzione solo per Client USB Lockdown per Notebook,

Dettagli