SECURE CONTENT MANAGEMENT

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "SECURE CONTENT MANAGEMENT"

Transcript

1 SOLUTION OVERVIEW SECURE CONTENT MANAGEMENT CISCO APPLICATION AND CONTENT NETWORKING SYSTEM COME CONTENT SECURITY SOLUTION

2 SCOPO DEL DOCUMENTO Lo scopo è illustrare la tematica del Secure Content Management nelle sue principali componenti e l importante contributo delle soluzioni e architetture Cisco Systems per risolvere le crescenti esigenze dei Clienti in quest area. Il documento parte dalla definizione dei concetti chiave sul piano funzionale, per poi esemplificare alcuni tipici scenari di utilizzo e descrivere le caratteristiche dell ampio ed avanzato portafoglio di soluzioni Cisco per il Secure Content Management. Figura 1 l HTTP trasporta sempre più applicazioni differenti COSA SIGNIFICA SECURE CONTENT MANAGEMENT Introduzione L integrazione dei servizi viene oggi indirizzata non solo sulla base delle reti di trasporto IP ma anche mediante un unica interfaccia applicativa di accesso ai contenuti ed alle informazioni. Per esempio molti dei servizi che oggi trovano posto in Internet o Intranet vengono ormai trasportati attraverso il ben conosciuto protocollo HTTP. Quello che ne consegue, in termini di sicurezza informatica, è la necessità di affiancare ai tradizionali e consolidati sistemi di controllo, quali Firewall ed Intrusion Detection Systems, altrettanti sofisticati strumenti orientati al contenuto informativo (Figura 1). L esigenza di aumentare il livello di controllo sui contenuti nasce quindi dal fatto che le minacce si evolvono sulle base delle reazioni di chi vuole contrastarle. In ambito di sicurezza informatica un ambiente, inteso come l insieme di utenti/operatori, applicazioni e banche dati, eredita il livello di vulnerabilità della componente più debole. Ad oggi l elemento debole e minacciato della catena pare essere (è) sempre più il livello applicativo. Ne consegue dunque l esigenza di identificare, rafforzare e raffinare gli strumenti di controllo e protezione che operano a tale livello. Minacce Diverse sono le tipologie di minaccia in cui un ambiente applicativo potrebbe incorrere: Utilizzo incontrollato e malizioso di applicazioni Web, Instant Messaging (IM), comunicazioni peer-to-peer (P2P), ed applicativi web- ; Codici Spyware; Produttività del dipendente e non corretto utilizzo delle proprietà intellettuali; Nuove categorie di virus che sfruttano diverse debolezze utilizzando sistemi di attacco ibridi e multiaccesso (es. , file transfer e Web browser) viaggiando sul così definito canale web ; Responsabilità legali di diverso tipo dovute a sharing/downloading incontrollato da parte dei dipendenti (es. scaricamento di musica, film, software sotto copyright). Associazioni come la Recording Industry Association of America (RIAA) e la Motion Picture Association of America (MPAA) dichiarano che una compagnia è legalmente perseguibile se gli impiegati utilizzano le risorse aziendali per scaricare, mantenere o distribuire illegalmente film, video e musica; spam, non solo come elemento di disturbo ma anche come potenziale responsabilità legale e di riduzione della produttività. Basti considerare che solo in 12 mesi la percentuale di crescita del traffico spam ricevuta da numerose aziende è stata del % (IDC security research 2003). 2

3 Strumenti Gli strumenti in questo ambito sono classificabili in quattro categorie: Antivirus; Web Security e filtering avanzato; Malicious Code Defense; Messaging security e filtering ( , IM e P2P). Come facilmente deducibile ciascuno di questi sistemi è specializzato per singola tipologia di attacco e minaccia. Inoltre, al di là degli aspetti inerenti le prestazioni, la scalabilità e l efficienza, tali strumenti dovranno risultare: semplici da utilizzare; flessibili nella gestione delle policy; facilmente integrabili all interno di una architettura di rete. Mentre i primi due requisiti possono essere facilmente rispettati dai produttori di tecnologie operanti sulle piattaforme software del singolo strumento; più difficile è il disegno e l implementazione architetturale di una soluzione che sia completa ed al contempo altamente performante perché integrata su hardware dedicati. Definizione L orientamento del mercato è quindi quello di recepire una soluzione o prodotto che sia in grado di presentare un ambiente unico di gestione ed applicazione delle politiche di sicurezza inerenti diverse tipologie di traffico, contenuti, utenti e protezioni (es. web, messaging, , ecc.). Integrando tutti gli elementi in un unica soluzione si può quindi garantire il policy-based management di diverse tipologie di traffico, contenuti e protezioni (Web content, messaging control/filtering, virus protection, downloadable/spyware application execution), sia in ottica centralizzata sia in ottica distribuita. Le soluzioni di Secure Content Management (SCM) sono quindi a tutti gli effetti definite come il superset di quanto sin qui descritto (Figura 2). SECURE CONTENT MANAGEMENT SU APPLIANCE DEDICATE Come abbiamo visto l evoluzione dei sistemi SCM è rivolta verso l integrazione di diverse funzioni e funzionalità. I singoli sistemi antivirus, antispam e content filtering sono specializzati per tipologia di contenuto, analisi e minaccia; malgrado questo spesso vanno in sovrapposizione tra loro (es. sia antispam sia antivirus controllano le , sia content filter sia antispam controllano web- e popup s). In un architettura di rete dove il controllo dei contenuti viene effettuato da differenti piattaforme, ognuna indipendente dalle altre, si rischia quindi che i dati siano sottoposti a ripetuti controlli ed analisi ridondanti tra loro. Quello che ne consegue non è solamente il degrado delle prestazioni del servizio offerto ma anche la difficoltà di correlazione dei dati di report generati da ogni singolo strumento. La soluzione a questo problema di gestione ed efficienza è ricercata nell introduzione di una singola piattaforma in grado di integrare o interoperare con sistemi specializzati quali content filtering, content inspection, scanning e bandwidth management, non solo per controllare la loro attività ma anche per accentrare il controllo delle policy, dei profili d utente, dei log e della reportistica. Integrare le funzioni all interno di un singolo prodotto (es. terminazione delle sessioni e rigenerazione, content filtering, bandwidth management, AAA) e sviluppare protocolli di interazione e disintermediazione 1 intelligenti con cui sistemi integrati differenti rispondenti a diverse macrofunzioni possano interoperare (es. tutte le operazioni di scanning, tutte le operazioni di filtering e bandwidth management) porta ad indubbi vantaggi di prestazioni, gestibilità, riduzione dei tempi di messa in esercizio, errori di configurazione e correlazione dei dati per la costituzione dei report. In particolare tra i protocolli di integrazione e disintermediazione il più flessibile ed intelligente è l Internet Content Adaptation Protocol. Figura 2 - Definizione di SCM ICAP è un open protocol disegnato specificatamente per eseguire in modo ottimizzato la disintermediazione di particolari operazioni di analisi, adattamento e trasformazione di contenuti Internet-based partendo da un particolare device 1 Capacità d interpretare ed estrarre dal flusso informativo alcune informazioni chiave inoltrandole trasparentemente, rispetto al richiedente iniziale (client), ad altri processi, tipicamente esterni, che le utilizzeranno e risponderanno in funzione delle loro caratteristiche. 3

4 (ICAP client) verso una serie di servizi distribuiti su altri sistemi dedicati (ICAP server). Questo processo di distribuzione verso servizi specializzati (es. scanner, filter), utilizzando un protocollo standard di comunicazione, porta ad un indubbio guadagno di efficienza e scalabilità nell allocazione delle risorse, della banda e della configurazione dei sistemi; incrementando al contempo le funzionalità dei servizi di controllo che si desidera mettere in campo. In particolare gli ICAP server e client creano peering attraverso semplici sessioni TCP (una sola sessione tra client e server per tutte le richieste). Su tali sessioni viaggiano particolari remote procedure call (es. REQMOD pre-cache request modification service per attuare URL filtering o RESPMOD post-cache response modification service per anti-virus scanning) al cui interno vengono passate tutte le informazioni utili all elaborazione della sessione in analisi come URL, tipo, estensione, user, gruppo (content vectoring). La soluzione Cisco si prefigura quindi come ICAP client compatibile e certificato con numerosi ICAP server sia in ambito virus scanning (Finjan, TrendMicro, Symantec) sia in ambito content filtering (WebWasher, SurfControl, Optenet). In particolare nell implementazione di Cisco viene permessa la definizione di diversi servizi ICAP (es. virus-scanning) al cui interno possono essere associati più ICAP server differenti. Il sistema Cisco eseguirà quindi non solo content vectoring ma anche controllo della disponibilità e load-balancing verso i differenti server garantendo quindi alta scalabilità ed affidabilità, resilienza e tolleranza ai guasti (Figura 3). L EVOLUZIONE DEL PROXY Un servizio proxy (Figura 4) lavora come un disintermediatore, ponendosi a cavallo della sessione tra client e server, apparendo come il client per il server ed il server per il client. Il sistema quindi termina completamente la sessione (del client), prima di ricrearne una completamente nuova per l eventuale destinatario (server). Esistono principalmente due tipologie di proxy: In-Line: Il client punta direttamente al proxy per i diversi servizi e canali di comunicazione; Transparent: Il client non è a conoscenza Figura 3 - ICAP e ACNS dell esistenza del proxy. Il proxy riceve i flussi in modo indiretto dagli apparati di rete che intercettano e ridirigono. Deve quindi esistere un protocollo intelligente che mantenga la relazione tra proxy e gli apparati di rete (es. Web Cache Communication Protocol, WCCP). Il principio di funzionamento del proxy è molto importante poiché garantisce la possibilità di prendere delle decisioni basate su quello che vede e cioè utilizzando informazioni di livello applicativo. Un sistema di questo tipo può quindi facilmente evolvere introducendo nel flusso di terminazione e rigenerazione diverse tipologie di servizi d ispezione e successive azioni di filtering. Figura 4 Il Proxy 4

5 In pratica i diversi moduli di ispezione che si focalizzano sui canali di comunicazione individuali (es. Web, ) vengono integrati all interno del proxy generico permettendo il parallelismo dell elaborazione sui diversi canali facendo leva sulla funzione di terminazione e rigenerazione di sessione tipica del proxy. In aggiunta, dato dal suo principio di funzionamento, il proxy ha altri benefici come correggere i pacchetti malformati, gestire la parte di autenticazione dell utente, discriminare applicazioni od informazioni applicative differenti anche su stesso traffico di trasporto (es. SAP è diverso dal traffico Web- ma entrambe possono essere trasportati su HTTP) imponendo poi particolari policy (es. tagging della qualità del servizio). Per tutte queste ragioni, l essere un proxy multiservizio (es. HTTP/S, FTP, streaming, DNS) è una caratteristica favorevole ed importante per evolvere facilmente in una soluzione di Secure Content Management. APPLIANCE DEDICATE Un altra importante e favorevole caratteristica orientata alle piattaforme SCM è quella di essere basata su di un appliance dedicata. L architettura appliance offre innumerevoli benefici: Personalizzazione dell hardware e dell associato sistema operativo, garantendo un hardening contro qualsiasi tipo di rischio; Il miglior supporto di tutti i servizi che dovranno essere implementati e gestiti proprio in funzione del punto precedente; Tutti i servizi aggiuntivi (filtering, scanning, protocolli specifici di integrazione) precaricati sul sistema che diventa quindi una soluzione self-contained e plug-and-play; Prestazioni elevate poiché il sistema è nato, sviluppato ed ottimizzato per fare specifiche funzioni; Gestibilità, flessibilità e facilità nella configurazione; Scalabilità (orizzontale e verticale); Integrazione con la rete. motivo uno degli elementi principali è che il sistema offra flessibilità e sia personalizzabile alle esigenze di ciascun particolare utente. Un appliance dedicata consente questo tipo di approccio perché, seppur chiusa dal punto di vista sistemico, fornendo quindi la base solida di partenza comune per tutte le organizzazioni, è dall altra parte flessibile e personalizzabile per le diverse policy in funzione di gruppi o dei singoli utenti. Tale flessibilità viene rispettata per tutte le tipologie di servizio offerte all interno della soluzione o per gli altri servizi con cui si interopererà tramite particolari protocolli di peering. Per le soluzioni SCM la gestibilità è quindi un elemento fondamentale. Non solo nell ottica del sistema nel suo complesso ma anche nella personalizzazione delle policy da applicare ai diversi livelli aziendali, gruppi ed utenti. Inoltre la gestione, seppur centralizzata, deve consentire un accesso distribuito e basato sul ruolo dell amministratore (Role Based Access Control, RBAC), cioè garantire la flessibilità di definire chi può configurare che cosa e per quale sistema, sottosistema o policy. Infine un robusto sistema di logging, accounting e di reportistica risulta necessario. Il concetto di logging deve poter essere utilizzato non solo per tenere traccia di quanto succede ma anche fornire dei feedback per aggiustare dinamicamente i database e le policy utilizzate nelle diverse operazioni. Questi due ultimi concetti vengono sempre meglio supportati dai sistemi basati su appliance dedicate proprio perché questi fanno della necessità di gestione e logging un punto di forza per architetture che scalano non solo al singolo apparto ma anche molte unità costituenti soluzioni distribuite. Non a caso soluzioni basate su appliance dedicate hanno riscontrato successo anche in altri ambiti della sicurezza come i Network IDS, i concentratori VPN e gli stessi Firewall. Un elemento fondamentale nell ambito di architetture SCM è quello dell interpretazione di appropriato quando si parla di contenuti su canali di comunicazione e servizi Web. Per questo Figura 5 Cisco Content Engine 5

6 CISCO CONTENT SECURITY SOLUTION Cisco Application and Content Networking System (ACNS) è una soluzione che scala a diverse tipologie di organizzazione indirizzando elementi fondamentali quali la riduzione dei costi operativi, l aumento del controllo della produttività, l estensione delle applicazioni mission critical, l indirizzamento di una serie di problemi di sicurezza legati al contenuto con una visione che spazia dal datacenter al branch office (es. accelerazione delle applicazioni Web mission critical, distribuzione del software, Secure Content Management, erogazione di streaming e contenuti multimediali). Tale flessibilità viene garantita avendo a disposizione un ampia scelta di piattaforme hardware su cui avere a disposizione i servizi erogabili da ACNS. Tali piattaforme, nominate Cisco Content Engine (Figura 5), si presentano sotto la forma di appliance dedicate per diverse necessità di prestazioni e storage o come moduli integrabili all interno delle piattaforme Cisco di accesso più conosciuti, come 2600, 3600 e ACNS è una componente fondamentale dell Intelligent Information Network, infatti grazie alla sua capacità di entrare nel merito del contenuto (es. web, file serving/sharing, streaming) può quindi accelerarlo (es. caching), filtrarlo, ottimizzarlo (es. stream splitting & reapeating) e loggarlo. I benefici chiave della soluzione combinata hardware e software ACNS sono quindi: Figura 6 ACNS per Secure Content Management Servizi intelligenti legati al contenuto per il branch della rete; - Proxy Caching e Secure Content Management; - Web Application Acceleration con intelligent/advanced content caching e serving; - Software Distribution grazie ad un motore ottimizzato ed evoluto per la distribuzione dei contenuti - Business Video e Retail Kiosk tramite video streaming e web serving evoluto; Sistema di Acquisizione e Distribuzione fortemente scalabile (milioni di oggetti, migliaia di nodi); Sistema di gestione centralizzato e ricco insieme di XML/CGI Application Program Interface (API) per l automazione ed integrazione delle applicazioni e dei processi più importanti; Flessibilità nella ridirezione del traffico client verso le Content Engine. Per erogare in modo ottimizzato tutto questo ACNS sfrutta e combina in modo ottimizzato e flessibile sia tecnologie demand-pull (caching) sia di pre-posizionamento (serving) indirizzando molteplici funzioni business-critical: Tutti i servizi ACNS direttamente integrati all interno dei router di accesso usati nelle filiali (2600, 3600 e 3700) attraverso l utilizzo dei Content Engine Network Module; Figura 7 Servizi SCM sulla Content Engine 6

7 Gestione centralizzata di tutti servizi erogabili con scalabilità di migliaia di Content Engine attraverso il Content Distribution Manager come appliance dedicata; Intercettazione e ridirezione del traffico client alla Content Engine attraverso diverse modalità supportabili anche in parallelo (DNS, Transparent usando Web Cache Communication Protocol WCCP o In-Line proxy). In particolare nell ambito Secure Content Management ACNS si posiziona quindi come appliance integrata (Figura 6) con le seguenti caratteristiche (Figura 7). Servizi Proxy Caching - HTTP, HTTPS (tunneling 2 e terminazione SSL con caching), FTP Nativo, FTPoHTTP, DNS; - Microsoft Windows Media Technology Streaming, RealNetworks Streaming, Apple QuickTime Streaming, MPEG 1/2/4 Streaming, ISMA v1 Streaming; - Architetture In-line e Transparent con WCCPv2 Extended; Sicurezza e gestione del traffico di base - IP Extended Access Lists; - Rule Engine per manipolazione del traffico e content filtering di base (es. Block/Allow/Reset, override dell HTTP header su diversi parametri, selezione di uno specifico DNS, URL Rewrite/Redirect, Selective caching, impostazione del ToS/DSCP, utilizzo di uno specifico servizio ICAP) in funzione di diversi parametri (IP sorgente o destinazione, Porta di destinazione, Regular Expression, MIME, diversi componenti dell header, user name, users group); Websense URL filtering e advanced content filtering integrato - Master Database (80+ categorie, 52 lingue, 5+ milioni di URL e fingerprint su base protocollo ed applicazione); - Premium Groups (Productivity, Bandwidth, Security); 1. Instant Messaging, Advertisements, Pay-to-Surf Sites, Online Brokerage & Trading, Message Boards & Clubs, Free/Software Download 2. Streaming Media, Peer-to-Peer File Sharing, Internet TV & Radio, Personal/Network Storage Backup, Internet Telephony 3. Spyware, Mobile Malicious Code - Instant Messaging File Attachment Blocking - Network Agent Figura 8 Sistema di gestione centralizzato - Bandwidth Optimizer Secure Computing SmartFilter Server per URL filtering integrato Supporto ICAPv1 client per peering intelligente con servizi e sistemi off-box - Filtering 3 : WebWasher, SurfControl, Optenet - Virus Scanning: Finjan, TrendMicro, Symantec User authentication verso sistemi, LDAPv2 e v3, Microsoft Active Directory, Radius, TACACS+, Microsoft NTLM User-based Content Access e Policy Enforcement (Figura 6) Transaction Logging ed Accounting estesi e personalizzabili per tutti i servizi proxy e filtering 2 Rigenerazione della sessione HTTPS a livello TCP/IP. Nessuna analisi del contenuto cifrato. 3 Alternative a Websense e Smartfilter che sono precaricati all interno di ACNS (on-box). 7

8 Gestione centralizzata in HTTPS con funzioni Role Based Access Management scalabile sino a 2000 Content Engine (Figura 8), supporto di MIB estese e SNMP v2/v3. In particolare maggiore dettaglio spetta al concetto di Network Agent e Bandwidth Optimizer. Il Network Agent è in tutto e per tutto un agente promiscuo che fa leva su di un fingerprint database. L Agent vede tutte le tipologie di traffico elevando la soluzione di filtering non solo al contenuto delle sessioni HTTP/2 ma anche a qualsiasi altro tipo di protocollo estraneo (es. P2P, Instant Messaging). Figura 9 - Network Agent in ACNS In pratica abilitandolo sulla Content Engine questa ascolterà tutto il traffico di rete e non solo quello che la macchina è in grado di gestire come proxy. Facendo leva sull active listening del Network Agent il Bandwidth Optimizer abilita quindi l ottimizzazione delle risorse di banda dando priorità differente, gestendo il traffico di rete in tempo reale. In particolare maggiore dettaglio spetta al concetto di Network Agent e Bandwidth Optimizer. Il Network Agent è in tutto e per tutto un agente promiscuo che fa leva su di un fingerprint database (Figura 9). ARCHITETTURE DI RIFERIMENTO Le Cisco Content Engine possono essere inserite in differenti modi e posizioni all interno della rete. Nella maggior parte dei casi le CE vengono inserite nella inside o nella DMZ del modulo di accesso ad Internet, Intranet o Extranet. Il metodo di ridirezione o intercettazione del traffico può essere sia Inline/Gateway o Transparent attraverso il protocollo WCCP. Nella seconda modalità nessun intervento lato client è necessario proprio in virtù della trasparenza. Le Content Engine, come abbiamo visto, offrono servizi di proxy di varia natura, AAA e filtering evoluto (promiscuo e su richiesta) basato su database dinamici. Inoltre grazie al protocollo di peering ICAP si possono costituire design dove la Content Engine funge da proxy e content filter creando sessioni di peering e hand-off evoluto con funzioni di loadbalancing, keepaliving e clustering verso sistemi di scanning. In questo caso il design porta ad avere le Content Engine nella Inside o nella internal-dmz ed i sistemi di scanning posizionati nella external-dmz o nella outside. Grazie all integrazione del Network Agent di Websense è altresì possibile realizzare design multi-tier: 1. Le Content Engine con prestazioni maggiori (es. CE-7305 o CE-7325) vengono posizionate come proxy-farm, bastione dell accesso Internet, con Websense Enterprise e Bandwidh Manager per funzioni di filtering e gestione evoluta della banda, autenticazione ed accounting, ICAP per scanning hand-off; 2. Le Content Engine più piccole (es. CE-NM, CE-510) vengono posizionate nelle filiali in modo transparente e con la sola funzione di Network Agent e Bandwidth Manager che punta alle Content Engine centrali; Tale architettura permette non solo il controllo del traffico Internet ma anche del traffico Intranet sia in termini di banda sia in termini di filtering evoluto. In generale quando ci si propone di disegnare un sistema SCM ci sono alcuni aspetti importanti che devono essere valutati quali funzionalità, integrazione, prestazioni e scalabilità. In particolare è necessario: Identificare i problemi che si vogliono risolvere; Indirizzare tutti i requisiti di integrazione verso prodotti di terze parti (es. ICAP, architetture multilivello) e con la rete esistente (transparent, in-line, network module); Calcolare le necessità di prestazioni considerando network bandwidth, il numero di utenti, la media di traffico (es. transazioni al secondo); Identificare le necessità di alta affidabilità del sistema. Anche se ogni situazione nello specifico richiede un suo 8

9 particolare design, di seguito vengono riportati alcuni modelli architetturali da cui è possibile prendere spunto. SMALL AND MEDIUM BUSINESS In generale per un ambiente SMB la soluzione è quella di utilizzare una singola Content Engine su cui attivare tutte le funzioni richieste. In particolare in questo design è importante verificare quali siano le necessità di content filtering. Se queste sono solo di tipo URL filtering si potrebbe valutare l attivazione di SmartFilter al posto del sistema Websense. In generale è opportuno identificare l attivazione della funzionalità più idonea tra quelle comunque disponibili a bordo delle Content Engine, anche eventualmente in base al costo per licenza. Figura 10 - Architettura High Availability I modelli suggeriti sono CE-510 o Network Module CE, qualora si stia valutando un nuovo router di accesso o vi sia spazio in quello correntemente utilizzato. Anche la metodologia di raggiungibilità della Content Engine può essere varia. In-Line, se già si stavano utilizzando vecchi proxy sostituendoli con la CE (nessun client dovrà essere configurato) o Transparent (attraverso WCCPv2), se il deployment è greenfield, con il vantaggio di evitare la configurazione tutti i client in modalità proxy ma solo se si ha a disposizione un router di accesso Cisco. HIGH AVAILABILITY Nella soluzione in H.A. in generale le necessità sono quelle di una piena funzionalità SCM in alta affidabilità prendendo in esame tutte le componenti e le funzionalità (Figura 10). Il design prende forma intorno ad uno statefull inspection firewall (es. Cisco PIX) con tre zone distinte. Nella Inside trovano posto almeno una coppia di CE configurate in modo identico in cluster. Sulle CE verranno attivati tutti i servizi di interesse compreso il client ICAP. Ciascuna CE avrà un solo servizio ICAP in cui verranno configurati due server (tipicamente di scanning) posizionati in DMZ. verso l Outside (2a) o dalle CE direttamente verso l Outside (2b). I modelli suggeriti sono CE-565, CE-7305 o CE L attivazione del Network Agent e del Bandwidh Control è a discrezione. PERCHÉ CISCO La soluzione Cisco ha numerosi vantaggi rispetto ad altri tipi di soluzioni siano essi di tipo basato su server generici con molteplici software installati sia rispetto a soluzioni basate su appliance come la stessa Content Engine. La prima fra tutte è che si pone come motore centrale integrando alcune funzioni SCM o disintermediando ed integrandole in modo estremamente intelligente attraverso ICAP. Nelle soluzioni general purpose server con software SCM il primo problema è la non esistenza di un reale packaging. In alcuni casi il software SCM è sì un bundle multipurpose (es. filtering e scanning) ma il sistema operativo non viene incluso ma solo richiesto come prerequisito. Questo porta ad un non plug-and-play della soluzione poiché almeno saranno necessarie due operazioni: 1. Preparazione del server con sistema operativo e relative operazioni di hardening; 2. Installazione del pacchetto o dei pacchetti SCM. L unico traffico permesso è dai client verso le CE (1), attraverso i firewall delle CE in ICAP verso la DMZ e dagli ICAP server Essendo queste due punti non correlati, le operation saranno più complesse poiché, per esempio, per manutenere il package 9

10 SCM si dovranno prima onorare tutti i prerequisiti dell OS e di sistema, tenendo traccia dell hardening del sistema stesso (es. security patch, gestione processi, ecc.). In una Content Engine l ACNS è il sistema operativo e questo nasce già precaricato, hardened e ritagliato per garantire massime prestazioni per le funzioni supportate. In generale soluzioni di tipo server based perdono la gestione centralizzata. Se è vero che la parte SCM possiede una gestione centralizzata (es. una console software che vede tutti gli agenti distribuiti sui server), questo risulta invece difficilmente vero per la parte server ed OS. Nella soluzione Cisco il sistema di gestione centralizzato lo è per tutti gli aspetti di operation, sia quelli legati alla parte SCM sia quelli legati alla parte sistema generico. ed SCM non potrà mai essere performante, sicuro, facilmente aggiornabile e gestibile come un custom OS ottimizzato per eseguire in modo integrato operazioni proxy-caching ed SCM. ACNS possiede infatti un Cache File System ottimizzato e non accessibile in alcun modo. A seguito di quanto sin qui esposto è comunque ricorrente il preconcetto per cui una soluzione server based costi meno rispetto ad un appliance, inoltre se serve una funzione in più posso caricarla. Se confrontiamo il puro HW questo può risultare vero. Ma analizzando meglio gli elementi in gioco subito appare evidente che esistono costi nascosti di gestione e HW che alla fine portano ad un innalzamento del Total Cost of Ownership e ad un risultato che non è paragonabile a quello garantito da un appliance dedicata. Ulteriore elemento di differenziazione è la bassa integrazione con le componenti e la filosofia di rete. Meccanismi quali: 1. WCCPv2 Extended (Authentication Bypass, Dynamic Bypass, Overload Bypass, Static Bypass, Multiport and Service Transparent Redirection, WCCP Flow Protection, WCCP Router-Cache authentication, Multiclustering) che consente loadbalancing, clustering e high availability, gestiti automaticamente tra Content Engine (anche di modelli differenti) e macchine basate su IOS; 2. Integrazione diretta tramite Network Module; 3. Boot da flash per la parte di OS critical (es. CE continua a garantire funzioni di autenticazione ed autorizzazione base di gruppo anche se i dischi sono rotti); 4. ICAP per il peering e content vectoring verso appliance dedicate ad altri servizi SCM; 5. FastEtherchannel e GigaEtherchannel tra le porte della Content Engine; 6. Integrazione con il sistema di gestione di rete Cisco Works 2000; sono elementi che una soluzione server non può assolutamente garantire. In generale una soluzione server è di tipo In-Line portando, per esempio, alla necessità di clustering software (con indubbia perdita di prestazioni 4 ) o meccanismi di load balancing esterno attraverso particolari switch. Inoltre la rottura del disco implica lo stop immediato dell intero sistema. Infine un sistema operativo general purpose con file system general purpose su cui si poggiano applicazioni proxy Alcuni esempi: La resilienza di processi critical tramite boot-flash può essere solo garantita con sistema RAID; Non avendo a disposizione meccanismi come WCCP l alta affidabilità porta all uso di clustering software (costi aggiuntivi dovuti a licenze particolari, degrado delle prestazioni, IT operation pi complesse e costose) o all uso di loadbalancer esterni; Dimensionando un server per OS, proxy di diversa natura, filtering evoluto e per un certo volume di traffico ed un certo numero di utenti non è poi così vero che basta aggiungere la componente di scanning perché tutto funzioni senza problemi. È immediato immaginare che il server correntemente utilizzato non potrà mai garantire le performace dovute. Inoltre è sempre necessario valutare problemi di compatibilità tra i diversi sistemi (filtering, scanning) e lo stato dell OS. Nelle soluzioni appliance dedicate di competitor i veri elementi discriminanti da ricercare sono: Integrazione con la rete 1. Supporto WCCPv2 Extended (Authentication Bypass, Dynamic Bypass, Overload Bypass, Static Bypass, Multiport and Service Transparent Redirection, WCCP Flow Protection, WCCP Router-Cache authentication, Multiclustering); 2. Network Module per router di accesso della famiglia 2600, 3600 e 3700; 3. Supporto FastEtherchannel e GigaEtherchannel Per Microsoft in un cluster software di due macchine uguali la potenza elaborativa risultante è quella di una macchina e mezza. In WCCP la crescita di prestazioni è lineare con il numero di Content Engine.

11 Conformazione hardware di base ed espandibilità con relativi costi aggiuntivi (CPU, memoria, numero e tipologie di interfacce di rete, tipologie di disco, modalità di espansione della memoria di massa); Sistema di gestione unificato (standard provisioning e monitoring, SCM policy) per più appliance; Costi aggiuntivi per particolari funzioni (es. Apple o MPEG1/2/4 streaming proxy, terminazione SSL, reporting, ICAP client, gestione centralizzata cifrata, SSL/SSH); Reale supporto delle tecnologie Websense e non del solo Master Database senza Websense Server o altri servizi evoluti (es. Bandwidh Optimizer o Network agent) e con indiscussi problemi di allineamento (soprattutto per i Premium Groups). È altresì importante far notare che per Cisco esiste la possibilità di attivare servizi di distribuzione e serving dei contenuti nel branch qualora si sposi la soluzione distribuita. Infine per Cisco la soluzione di security non è un solo apparato con specifiche funzionalità ma ACNS e le Content Engine fanno parte di quella che viene definita una Self Defending Network integrata. Citando solo due esempi: Il Websense Server a bordo delle Content Engine può essere referenziato dai PIX visti come agenti client; Nella soluzione distribuita le CE di filiale possono accelerare l SSL via WCCP e nello stesso tempo controllare il traffico di rete geografica utilizzando Network Agent e Bandwidth Optimizer, sfruttando il Websense Server attivato al centro sulle CE utilizzate per l accesso ad Internet. COSA ORDINARE Per il Datacenter Cisco Content Engine: CE-565A-144G-SB-K9, CE-7305A-SB-K9, CE-7305A-DC-SB-K9, CE-7325A-SB-K9, CE-7325A-DC-SB-K9 Per il Branch Office o Small and Medium Business Cisco Content Engine: CE-510A-80-K9, CE-510A-160-K9 Cisco Content Engine Network Module per 2600, 3600 e 3700: NM-CE-BP-X Sistema di Gestione: Cisco Content Engine CE-565A-72G- K9 (gestione di 500 nodi) o CE-7305-K9 (gestione di 2000 nodi) come Content Distribution Manager Licenze Websense Master Database: SF-WEB12, SF-WEB24, SF-WEB36 Premium Groups: SF-WP1xx, SF-WP2xx, SF-WP3xx Bandwidth Optimizer: SF-WBW12, SF-WBW24, SF-WBW36 Licenze SmartFilter: SF-SMF12, SF-SMF24, SF-SMF36 ULTERIORI INFORMAZIONI Ai seguenti link è possibile trovare i datasheet di ACNS e Content Engine: La documentazione completa su ACNS è invece disponibile al seguente link: Maggiori informazioni e dettagli possono essere trovati ai seguenti link: 11

12 Headquarters Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA USA Tel: NETS (6387) Fax: Sito World Wide Web: Sede europea Cisco Systems Europe 11 rue Camille Desmoulins Issy-les-Molineaux Cedex 9, France Tel: Fax: Sede italiana Cisco Systems Italy Via Torri Bianche, Vimercate (MI) Tel: Fax: Sito World Wide Web: Filiale di Roma Cisco Systems Italy Via del Serafico, Roma Tel: Fax: Le filiali Cisco Systems nel mondo sono oltre 200. Gli indirizzi e i numeri di telefono e fax sono disponibili sul sito Cisco Connection Online all indirizzo Arabia Saudita Argentina Australia Austria Belgio Brasile Bulgaria Canada Cile Cina Colombia Corea Costarica Croazia Danimarca Emirati Arabi Filippine Finlandia Francia Germania Giappone Gran Bretagna Grecia Hong Kong India Indonesia Irlanda Israele Italia Lussemburgo Malesia Messico Norvegia Nuova Zelanda Olanda Perù Polonia Portogallo Portorico Romania Repubblica Ceca Russia Scozia Singapore Slovacchia Slovenia Spagna Stati Uniti Sud Africa Svezia Svizzera Tailandia Taiwan Turchia Ucraina Ungheria Venezuela Vietnam Zimbabwe Copyright 2004 Cisco Systems, Inc. Tutti i diritti riservati. Cisco, Cisco Systems e il logo Cisco Systems sono marchi registrati di Cisco Systems, Inc. negli Stati Uniti e in determinati altri paesi. Tutti gli altri marchi o marchi registrati sono proprietà delle rispettive aziende.

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Content Networking. Content Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Content Networking Content Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Content Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Voice over IP. Voice over IP. Soluzioni Tecnologiche per le aziende. Seminario on line Voice over IP Voice over IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Voice over IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5.

Dettagli

Nota Applicativa. Cisco Easy VPN

Nota Applicativa. Cisco Easy VPN Nota Applicativa Cisco Easy VPN Descrizione applicazione Nell implementazione delle reti private virtuali o VPN (Virtual Private Network), per i dipendenti in telelavoro e per i piccoli uffici di filiale,

Dettagli

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Intranet VPN. Intranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Intranet VPN Intranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Intranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Introduzione

Dettagli

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line

Network Security. Network Security. Soluzioni Tecnologiche per le aziende. Seminario on line Network Security Network Security Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Network Security Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Gestione delle Finanze

Gestione delle Finanze Gestione delle Finanze Gestione delle Finanze Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione delle Finanze Seminario sulle soluzioni Internet per le aziende 3. Benvenuto

Dettagli

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line

Extranet VPN. Extranet VPN. Soluzioni Tecnologiche per le aziende. Seminario on line Extranet VPN Extranet VPN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Extranet VPN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Interazioni

Dettagli

Gestione della Supply Chain. Gestione della Supply Chain Soluzioni Internet per le aziende. Seminario on line

Gestione della Supply Chain. Gestione della Supply Chain Soluzioni Internet per le aziende. Seminario on line Gestione della Supply Chain Gestione della Supply Chain Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione della Supply Chain Seminario sulle soluzioni Internet per le aziende

Dettagli

Gestione delle Risorse Umane. Gestione delle Risorse Umane Soluzioni Internet per le aziende. Seminario on line

Gestione delle Risorse Umane. Gestione delle Risorse Umane Soluzioni Internet per le aziende. Seminario on line Gestione delle Risorse Umane Gestione delle Risorse Umane Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Gestione delle Risorse Umane Seminario sulle soluzioni Internet per le

Dettagli

Automazione della Forza Vendita. Automazione della Forza Vendita Soluzioni Internet per le aziende. Seminario on line

Automazione della Forza Vendita. Automazione della Forza Vendita Soluzioni Internet per le aziende. Seminario on line Automazione della Forza Vendita Automazione della Forza Vendita Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Automazione della Forza Vendita Seminario sull Automazione della

Dettagli

Produzione e Distribuzione. Produzione e Distribuzione Soluzioni Internet per le aziende. Seminario on line

Produzione e Distribuzione. Produzione e Distribuzione Soluzioni Internet per le aziende. Seminario on line Produzione e Distribuzione Produzione e Distribuzione Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Produzione e Distribuzione Seminario sulle soluzioni Internet per le aziende

Dettagli

Storage Networking. Storage Networking. Soluzioni Tecnologiche per le aziende. Seminario on line

Storage Networking. Storage Networking. Soluzioni Tecnologiche per le aziende. Seminario on line Storage Networking Storage Networking Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Storage Networking Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4.

Dettagli

Comunicazione Unificata

Comunicazione Unificata Comunicazione Unificata Comunicazione Unificata Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Comunicazione unificata Seminario sulle Soluzioni Tecnologiche per le aziende

Dettagli

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Remoto. Accesso Remoto. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Remoto Accesso Remoto Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Accesso Remoto Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Assistenza Clienti. Assistenza Clienti Soluzioni Internet per le aziende. Seminario on line

Assistenza Clienti. Assistenza Clienti Soluzioni Internet per le aziende. Seminario on line Assistenza Clienti Assistenza Clienti Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Assistenza Clienti Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Web Communication. Web Communication. Soluzioni Internet per le aziende. Seminario on line

Web Communication. Web Communication. Soluzioni Internet per le aziende. Seminario on line Web Communication Web Communication Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Web Communication Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi

Dettagli

Wireless LAN. Wireless LAN. Soluzioni Tecnologiche per le aziende. Seminario on line

Wireless LAN. Wireless LAN. Soluzioni Tecnologiche per le aziende. Seminario on line Wireless LAN Wireless LAN Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Wireless LAN Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Definizione

Dettagli

E-Commerce. E-Commerce. Soluzioni Internet per le aziende. Seminario on line

E-Commerce. E-Commerce. Soluzioni Internet per le aziende. Seminario on line E-Commerce E-Commerce Soluzioni Internet per le aziende Seminario on line 1 Seminario on line E-Commerce Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. La rivoluzione Internet

Dettagli

Teleworking. Teleworking. Soluzioni Internet per le aziende. Seminario on line

Teleworking. Teleworking. Soluzioni Internet per le aziende. Seminario on line Teleworking Teleworking Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Teleworking Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. Il posto di lavoro

Dettagli

Long Reach Ethernet. Long Reach Ethernet. Soluzioni Tecnologiche per le aziende. Seminario on line

Long Reach Ethernet. Long Reach Ethernet. Soluzioni Tecnologiche per le aziende. Seminario on line Long Reach Ethernet Long Reach Ethernet Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Long Reach Ethernet Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto

Dettagli

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line

Accesso Internet. Accesso Internet. Soluzioni Tecnologiche per le aziende. Seminario on line Accesso Internet Accesso Internet Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Branch Office Connectivity Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto

Dettagli

Web Markerting. Web Marketing Soluzioni Internet per le aziende. Seminario on line

Web Markerting. Web Marketing Soluzioni Internet per le aziende. Seminario on line Web Markerting Web Marketing Soluzioni Internet per le aziende Seminario on line 1 Seminario on line Web Marketing Seminario sulle soluzioni Internet per le aziende 3. Benvenuto 4. Obiettivi 5. Marketing

Dettagli

Bridge per gruppi di lavoro della serie

Bridge per gruppi di lavoro della serie DATA SHEET Bridge per gruppi di lavoro della serie Cisco Aironet 350 Progettato per soddisfare le necessità di gruppi di lavoro remoti, di uffici satellite e di utenti mobili, il dispositivo bridge per

Dettagli

UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ

UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ DATA SHEET Cisco IP Conference Station 7936 UNA NUOVA CONFERENCE STATION COMPLETA DI TUTTE LE MIGLIORI FUNZIONALITÀ I TELEFONI IP CISCO OFFRONO I MASSIMI LIVELLI DI FUNZIONALITÀ INTEGRATE E CARATTERISTICHE

Dettagli

Protezione delle reti LAN wireless

Protezione delle reti LAN wireless Reti LAN wireless Protezione delle reti LAN wireless 1 Crescita delle reti LAN wireless Fino a poco tempo fa, i prodotti per le reti LAN (Local Area Network) wireless venivano utilizzati principalmente

Dettagli

Telefonia IP. Soluzioni Tecnologiche per le aziende. Seminario on line

Telefonia IP. Soluzioni Tecnologiche per le aziende. Seminario on line Telefonia IP Telefonia IP Soluzioni Tecnologiche per le aziende Seminario on line 1 Seminario on line Telefonia IP Seminario sulle Soluzioni Tecnologiche per le aziende 3. Benvenuto 4. Obiettivi 5. Panoramica

Dettagli

FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION

FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION DATA SHEET IP Phone 7905G e 7912G FACILI DA INSTALLARE, FACILI DA USARE: NUOVI VANTAGGI PER CHI ADOTTA L IP COMMUNICATION QUALE LEADER DI MERCATO NELLA TELEFONIA IP, CISCO SYSTEMS CONTINUA A OFFRIRE AI

Dettagli

Router a banda larga Cisco SOHO 71

Router a banda larga Cisco SOHO 71 Data Sheet Router a banda larga Cisco SOHO 71 Accesso Internet sicuro e condiviso per piccoli uffici e per utenti in telelavoro con l affidabilità e la facilità di gestione del software Cisco IOS. Figura

Dettagli

istituzioni in rete poweredbycisco.

istituzioni in rete poweredbycisco. istituzioni in rete poweredbycisco. La Pubblica Amministrazione e le nuove tecnologie informatiche: dalla Banda Larga alle reti su IP (Protocollo Internet) per il trasporto integrato di dati-voce-video,

Dettagli

LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI

LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI LA SOLUZIONE DI RETE CISCO WIRELESS MESH PER LE PUBBLICHE AMMINISTRAZIONI LOCALI SETTORE RIEPILOGO Servizi professionali/tecnologia ESIGENZE AZIENDALI Implementazione di soluzioni wireless avanzate ed

Dettagli

Sensori induttivi miniaturizzati. Riduci le dimensioni e aumenta le prestazioni!

Sensori induttivi miniaturizzati. Riduci le dimensioni e aumenta le prestazioni! Sensori induttivi miniaturizzati Riduci le dimensioni e aumenta le prestazioni! AZIENDA Grazie alla sua visione per l innovazione e la valorizzazione tecnologica, Contrinex continua a fissare nuovi standard

Dettagli

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/

Panoramica di Microsoft ISA Server 2004. Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ Panoramica di Microsoft ISA Server 2004 Pubblicato: Giugno 2004 Per maggiori informazioni, visitare il sito Web: www.microsoft.com/italy/isaserver/ ISA Server 2004 - Introduzione ISA Server 2004 offre

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA CONDUZIONE

Dettagli

FAST-START Program SAP La proposta Altea

FAST-START Program SAP La proposta Altea FAST-START Program SAP La proposta Altea www.alteanet.it altea@alteanet.it SAP World SAP AG Oltre 95.000 aziende clienti Installazioni in 120 paesi per: Integrare i processi Aumentare la competitività

Dettagli

L evoluzione delle applicazioni vocali

L evoluzione delle applicazioni vocali L evoluzione delle applicazioni vocali Con il progresso della tecnologia e lo sviluppo di Internet è nata la necessità di facilitare l accesso alle informazioni e l interazione con i sistemi, consentendo

Dettagli

Cisco Channel Partner Program Guida per la registrazione online dei Partner

Cisco Channel Partner Program Guida per la registrazione online dei Partner Sommario Informazioni sulla guida 1 INFORMAZIONI CONTENUTE NELLA GUIDA 1 Cenni generali sulla procedura di registrazione dei partner 2 Introduzione 2 ACCESSO ALLO STRUMENTO PER LA REGISTRAZIONE DEI PARTNER

Dettagli

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare Ministero dell Ambiente e della Tutela del Territorio e del Mare DIREZIONE GENERALE PER GLI AFFARI GENERALI E DEL PERSONALE Divisione III Sistemi Informativi RDO PER LA FORNITURA DEL SERVIZIO PER LA GESTIONE

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

"Rendi le cose più semplici possibili, ma non più semplici di quello che sono". (A. Einstein)

Rendi le cose più semplici possibili, ma non più semplici di quello che sono. (A. Einstein) As easy as that. 12345 "Rendi le cose più semplici possibili, ma non più semplici di quello che sono". (A. Einstein) 12345 È tutto semplice con Lenze. In un'epoca di rapidi cambiamenti si presentano ogni

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Federici Assicurazioni Agenzia di Milano Atradius Credit Insurance N.V.

Federici Assicurazioni Agenzia di Milano Atradius Credit Insurance N.V. Federici Assicurazioni Agenzia di Milano Atradius Credit Insurance N.V. Una forza trainante nelle assicurazioni del credito e delle cauzioni Atradius - page 1 Una partnership solida Con decenni di esperienza

Dettagli

SERVIZI CISCO PER L IP COMMUNICATION NEI ROUTER A SERVIZI INTEGRATI

SERVIZI CISCO PER L IP COMMUNICATION NEI ROUTER A SERVIZI INTEGRATI DATA SHEET SERVIZI CISCO PER L IP COMMUNICATION NEI ROUTER A SERVIZI INTEGRATI I router Cisco ISR (Integrated Services Router) sono la piattaforma ideale per supportare l IP Communication nelle filiali

Dettagli

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012

Architetture dei WIS. Definizione di WIS. Benefici dei WIS. Prof.ssa E. Gentile a.a. 2011-2012 Architetture dei WIS Prof.ssa E. Gentile a.a. 2011-2012 Definizione di WIS Un WIS può essere definito come un insieme di applicazioni in grado di reperire, cooperare e fornire informazioni utilizzando

Dettagli

security Firewall UTM

security Firewall UTM security Firewall UTM Antispam Firewall UTM Antivirus Communication VPN IDS/IPS Security MultiWAN Hotspot MultiZona Aggiornamenti automatici Proxy Collaboration IP PBX Strumenti & Report Monitraggio Grafici

Dettagli

ANALISI DELL INFRASTRUTTURA IT

ANALISI DELL INFRASTRUTTURA IT ITAS ANALISI DELL INFRASTRUTTURA IT Criticità di sicurezza Trento Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI) - Italy Tel. +39.02.29060603

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

Soluzioni Web Security Gateway

Soluzioni Web Security Gateway Soluzioni Web Security Gateway Websense Soluzioni Web Security Gateway 90 dei 100 siti Web più conosciuti sono classificati come siti di social networking o di ricerca, e più del 47% di questi siti supporta

Dettagli

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti

Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti Offrire ai clienti un esperienza evoluta che combina la magia del software con la potenza dei servizi Internet usando device differenti PC Telefono Browser La potenza della scelta Live Online On-premises

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

VANTAGGI IMPRESE ESTERE

VANTAGGI IMPRESE ESTERE IMPRESE ESTERE IMPRESE ESTERE è il servizio Cerved Group che consente di ottenere le più complete informazioni commerciali e finanziarie sulle imprese operanti in paesi europei ed extra-europei, ottimizzando

Dettagli

DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13

DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13 DATI CONSORZIATI RAFFRONTO DATI STORICI GENN- SETT 14 VS GENN- SETT 13 - VENDITE PER PRODOTTO GENN- SETT 14 VS 13 2013 2014 var. var % Asti docg 38.220.269 37.358.438-861.831-2,3% Moscato d'asti docg 14.082.178

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

Tecnologie Informatiche. security. Rete Aziendale Sicura

Tecnologie Informatiche. security. Rete Aziendale Sicura Tecnologie Informatiche security Rete Aziendale Sicura Neth Security è un sistema veloce, affidabile e potente per la gestione della sicurezza aziendale, la protezione della rete, l accesso a siti indesiderati

Dettagli

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino

Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino Effective Email & Collaboration Ottenere il massimo da Lotus Notes e Domino SurfTech: la competenza al servizio dell innovazione SurfTech nasce nel Febbraio 2008, dall iniziativa di tre professionisti

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 22 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

SISTEMA DI LOG MANAGEMENT

SISTEMA DI LOG MANAGEMENT SIA SISTEMA DI LOG MANAGEMENT Controllo degli accessi, monitoring delle situazioni anomale, alerting e reporting Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

10 funzioni utili che il vostro firewall dovrebbe avere

10 funzioni utili che il vostro firewall dovrebbe avere 11 10 funzioni utili che il vostro firewall dovrebbe avere Molto più del semplice blocco delle minacce alla rete protezione, gestione e controllo del traffico delle applicazioni Indice Il firewall si evolve

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Firewall applicativo per la protezione di portali intranet/extranet

Firewall applicativo per la protezione di portali intranet/extranet Firewall applicativo per la protezione di portali intranet/extranet Descrizione Soluzione Milano Hacking Team S.r.l. http://www.hackingteam.it Via della Moscova, 13 info@hackingteam.it 20121 MILANO (MI)

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

Next Generation USG 2

Next Generation USG 2 Next-Generation USG Next Generation USG 2 Next Generation USG Next Generation USG Series Più sicuri Più potenti Per reti Small/Medium Business (5-500 utenti) 3 Application Intelligence Application Intelligence

Dettagli

Servizi HP Priority Access e Priority Management per clienti commerciali

Servizi HP Priority Access e Priority Management per clienti commerciali Scheda tecnica Servizi HP Priority Access e Priority Management per clienti commerciali Servizi HP Priority Caratteristiche principali del servizio Servizio HP Priority Access Consente al vostro personale

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

PROGRAMMA CORSO SISTEMISTA INFORMATICO

PROGRAMMA CORSO SISTEMISTA INFORMATICO PROGRAMMA CORSO SISTEMISTA INFORMATICO Corso Sistemista Junior OBIETTIVI L obiettivo dei corsi sistemistici è quello di fornire le conoscenze tecniche di base per potersi avviare alla professione di sistemista

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Realizzazione di hotspot wireless per l Università degli Studi di Milano Realizzazione di hotspot wireless per l Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI STUDI DI MILANO Workshop GARR-X, 3 Aprile 2008 Agenda

Dettagli

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata

FIREWALL OUTLINE. Introduzione alla sicurezza delle reti. firewall. zona Demilitarizzata FIREWALL OUTLINE Introduzione alla sicurezza delle reti firewall zona Demilitarizzata SICUREZZA DELLE RETI Ambra Molesini ORGANIZZAZIONE DELLA RETE La principale difesa contro gli attacchi ad una rete

Dettagli

La sicurezza delle reti

La sicurezza delle reti La sicurezza delle reti Inserimento dati falsi Cancellazione di dati Letture non autorizzate A quale livello di rete è meglio realizzare la sicurezza? Applicazione TCP IP Data Link Physical firewall? IPSEC?

Dettagli

CISCO IP COMMUNICATION PER I PICCOLI UFFICI: COMUNICARE MEGLIO SI PUÒ! Adesso.

CISCO IP COMMUNICATION PER I PICCOLI UFFICI: COMUNICARE MEGLIO SI PUÒ! Adesso. CISCO IP COMMUNICATION PER I PICCOLI UFFICI: COMUNICARE MEGLIO SI PUÒ! Adesso. Come rispondere alle necessità attuali di comunicazione Negli ultimi dieci anni le nostre modalità di comunicazione sono notevolmente

Dettagli

Identity Access Management nel web 2.0

Identity Access Management nel web 2.0 Identity Access Management nel web 2.0 Single Sign On in applicazioni eterogenee Carlo Bonamico, NIS s.r.l. carlo.bonamico@nispro.it 1 Sommario Problematiche di autenticazione in infrastrutture IT complesse

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

La soluzione Cisco Network Admission Control (NAC)

La soluzione Cisco Network Admission Control (NAC) La soluzione Cisco Network Admission Control (NAC) Oggi non è più sufficiente affrontare le problematiche relative alla sicurezza con i tradizionali prodotti per la sola difesa perimetrale. È necessario

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

2 DESCRIZIONE DEI SERVIZI

2 DESCRIZIONE DEI SERVIZI Premessa In generale i servizi di un Full Service Provider sono più o meno paragonabili. Qui di seguito viene descritto il servizio di Firewalling specifico di un fornitore ma di contenuto assolutamente

Dettagli

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it

Seqrite TERMINATOR (UTM) Soluzione Unificata per la Gestione di Minacce. www.seqrite.it Soluzione Unificata per la Gestione di Minacce Introduzione TERMINATOR Seqrite TERMINATOR è una soluzione ad alte prestazioni per la gestione di ogni tipo di minaccia proveniente dall esterno. Facile da

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Gestione dei dispositivi scalabile, sicura e integrata Data-sheet: Gestione degli endpoint e mobiltà Panoramica La rapida proliferazione dei dispositivi

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

CATALOGO CORSI DI FORMAZIONE INFORMATICA

CATALOGO CORSI DI FORMAZIONE INFORMATICA CATALOGO CORSI DI FORMAZIONE INFORMATICA La Dialuma propone a catalogo 28 corsi di Informatica che spaziano tra vari argomenti e livelli. TITOLI E ARGOMENTI I001 - Informatica generale Concetti generali

Dettagli

Euler Hermes Aiutiamo le imprese a sviluppare il business in sicurezza

Euler Hermes Aiutiamo le imprese a sviluppare il business in sicurezza Euler Hermes Aiutiamo le imprese a sviluppare il business in sicurezza Euler Hermes leader mondiale dell assicurazione crediti, assiste i clienti in tutto il mondo nell affrontare consapevolmente i mercati

Dettagli

FATTI& CIFRE. Homo faber fortunae suae. www.autopromotec.it. 25ª Biennale Internazionale delle Attrezzature e dell Aftermarket Automobilistico

FATTI& CIFRE. Homo faber fortunae suae. www.autopromotec.it. 25ª Biennale Internazionale delle Attrezzature e dell Aftermarket Automobilistico 25ª Biennale Internazionale delle Attrezzature e dell Aftermarket Automobilistico Prefazione All interno di Fatti&Cifre sono stati raccolti tutti i numeri della rassegna Autopromotec, che anche per questa

Dettagli

Listino informazioni su imprese e persone acquistabili online

Listino informazioni su imprese e persone acquistabili online Listino informazioni su imprese e persone acquistabili online INFO ITALIA Il presente listino è valido dal Marzo 0. Le tariffe indicate si intendono al netto d IVA e inclusivi dei diritti di segreteria

Dettagli

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP

FIAMP ANALISI IMPORT EXPORT DEI SETTORI ADERENTI A FIAMP FIAMP FEDERAZIONE ITALIANA DELL ACCESSORIO MODA E PERSONA AIMPES ASSOCIAZIONE ITALIANA MANIFATTURIERI PELLI E SUCCEDANEI ANCI ASSOCIAZIONE NAZIONALE CALZATURIFICI ITALIANI ANFAO ASSOCIAZIONE NAZIONALE

Dettagli

Realizzazione di una rete dati IT

Realizzazione di una rete dati IT Realizzazione di una rete dati IT Questo documento vuole semplicemente fornire al lettore un infarinatura di base riguardo la realizzazione di una rete dati. Con il tempo le soluzioni si evolvono ma questo

Dettagli

1 551 020 1 531 598-19 422-1,3 TICINO Totale 17 400 091 17 769 842 369 751 2,1

1 551 020 1 531 598-19 422-1,3 TICINO Totale 17 400 091 17 769 842 369 751 2,1 Industria alberghiera e altre infrastrutture. Pernottamenti Fonte TS 2013 2014 Differenza Assoluta Differenza % ET Lago Maggiore 6 593 021 6 1 7 2 6 4,5 Gambarogno Turismo 1 357 144 1 366 558 9 414 0,7

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET)

Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Tratte da (18. TECNICHE DI ACCESSO AI DATABASE IN AMBIENTE INTERNET) Ipotesi di partenza: concetti di base del networking Le ipotesi di partenza indispensabili per poter parlare di tecniche di accesso

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli