Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Documentazione tecnologica. La protezione dei server virtuali. Mitigare i rischi tipici degli ambienti virtualizzati"

Transcript

1 Documentazione tecnologica La protezione dei server virtuali Mitigare i rischi tipici degli ambienti virtualizzati

2 LIVELLO ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO Security Connected La struttura Security Connected di McAfee permette l'integrazione di più prodotti, servizi e partnership per fornire ARCHITETTURA una soluzione centralizzata, DI RIFERIMENTO SECURITY efficiente ed CONNECTED efficace per la mitigazione LIVELLO dei rischi. 1 2Fondato su oltre vent'anni di pratiche di sicurezza comprovate, l'approccio Security Connected aiuta le aziende di qualsiasi dimensione e settore e in tutte le aree geografiche a migliorare lo stato della sicurezza, ottimizzare la sicurezza per una maggiore efficienza nei costi e allineare ARCHITETTURA DI RIFERIMENTO strategicamente la sicurezza SECURITY CONNECTED alle iniziative aziendali. L'architettura LIVELLO di riferimento Security Connected fornisce un percorso concreto che va dalle idee all'implementazione. Può essere implementata per adattare i concetti Security Connected ai rischi, all'infrastruttura e agli obiettivi specifici della propria azienda. McAfee è impegnata senza sosta a ricercare nuovi modi per mantenere protetti i propri clienti. Mitigare i rischi tipici degli ambienti virtualizzati La situazione Data la maggiore semplicità di distribuzione di nuovi server virtuali rispetto ai server fisici, questo nuovo tipo di server si sta diffondendo sempre di più. Dopo la distribuzione, gli amministratori sono tenuti a proteggere i server utilizzati per la produzione senza la consueta attenta pianificazione dei rischi per la sicurezza. Poiché le risorse di questi sistemi condivisi sono limitate, è assolutamente necessario andare oltre i tradizionali software di sicurezza e cercare dei modi innovativi per proteggere i server virtuali senza compromettere le prestazioni. Principali preoccupazioni L'uso della virtualizzazione è aumentato in modo vertiginoso perché consente di gestire in modo efficiente le infrastrutture, le applicazioni e i servizi IT più importanti. Tuttavia, spesso la sicurezza viene tralasciata. In molti casi le organizzazioni non si rendono conto che i server virtuali richiedono dei livelli di sicurezza aggiuntivi. A volte utilizzano gli strumenti di sicurezza già in loro possesso, senza riconoscere e apprezzare la necessità di strumenti progettati specificatamente per proteggere gli ambienti virtuali. La protezione dei server virtuali implica delle sfide particolari: Prestazioni delle soluzioni di sicurezza. A causa delle limitatezza e della condivisione delle risorse all'interno dell'ambiente virtuale, le funzioni principali delle soluzioni antivirus (scansione in tempo reale, scansione pianificata e aggiornamento delle firme) possono avere un impatto elevato sulle prestazioni dei server virtuali. Installazione non autorizzata delle applicazioni. I server virtuali possono ospitare dei servizi fondamentali, quali directory, DNS/DHCP, e servizi per applicazioni e stampa. Per mantenere l'integrità e la stabilità di tali servizi, è necessario impedire modifiche non autorizzate. Blocco degli attacchi dannosi. I server virtuali sono soggetti all'infezione da parte di virus, worm e trojan tradizionali. A causa dell'ambiente condiviso, queste forme di malware possono diffondersi con facilità tra gli hypervisor e infettare altri server virtuali. Al momento l'overflow del buffer è il tipo di attacco più comune contro gli hypervisor. Altri tipi di attacco si diffonderanno sempre di più man mano che un numero maggiore di criminali informatici si concentrerà su questo vettore di attacco. Prevenzione dello sfruttamento delle risorse condivise. I server guest solitamente condividono delle risorse (ad esempio dischi) con altri server guest. Il software maligno o il codice di exploit può eseguire con facilità un payload da diffondere tramite queste risorse condivise ad altri server guest, danneggiando i server in modo più rapido rispetto a quanto accade negli ambienti con server fisici. Inoltre, i server virtuali sono soggetti agli attacchi basati sulla memoria che prendono di mira la memoria condivisa del server virtuale. Protezione dell'integrità dei modelli di server virtuale. Molte organizzazioni archiviano i modelli di server virtuale in un solo posto. È importante proteggere questi file modello dal malware e dalle modifiche non autorizzate prima di utilizzarli per la creazione di server di produzione. I programmi di manutenzione devono inoltre assicurare che i modelli di server ricevano le patch di aggiornamento più recenti. Protezione delle reti di server virtuali. A seconda del modo in cui l'organizzazione implementa la sicurezza dell'hypervisor o segmenta le reti virtuali, i server virtuali possono essere esposti a exploit, attacchi di tipo denial of service o malware che potranno poi diffondersi tramite i diversi switch virtuali. Complessità della gestione delle patch. I server virtuali possono essere distribuiti in modo semplice e veloce, solitamente senza nessuna limitazione fisica legata a spazio sul rack o installazione fisica. Gli amministratori possono trovarsi a dover gestire delle distribuzioni inaffidabili o non autorizzate di nuovi server virtuali esclusi dai processi di gestione delle patch e per le quali, per motivi di conformità, sono necessarie delle operazioni speciali. 2 La protezione dei server virtuali

3 Descrizione della soluzione Per proteggere i server virtuali, McAfee consiglia di erigere un perimetro protettivo attorno ai server virtuali. Questo perimetro può includere: degli strumenti di blocco delle modifiche di configurazione ai server virtuali e alle immagini server non autorizzate; delle tecnologie anti-malware progettate per l'esecuzione efficiente negli ambienti virtuali; dei processi di controllo dei cambiamenti per monitorare le modifiche apportate ai server virtuali. Ottimizzazione delle prestazioni. I tradizionali software antivirus possono avere un impatto sulle prestazioni dei server virtuali, soprattutto durante le scansioni o gli aggiornamenti delle firme. La tecnologia deve fornire lo stesso livello di protezione garantita ai server tradizionali, ma in modo che la scansione possa essere ottimizzata o con un minore carico, così da poter convivere con le risorse limitate di un ambiente virtuale. La soluzione deve inoltre rilevare il carico dell hypervisor ed essere in grado di pianificare in modo intelligente le scansioni di sicurezza in modo da non influire sulle prestazioni. Installazioni non autorizzate. Occorre stabilire un serrato processo di controllo dei cambiamenti, in grado di impedire l'installazione non autorizzata del software. È necessario implementare una tecnologia di whitelist dinamica per bloccare il codice nocivo e impedire che venga eseguito sul server virtuale. Le whitelist dinamiche impediscono inoltre al malware di sfruttare le vulnerabilità eventualmente esistenti su un server virtuale al quale non siano state applicate le patch. Le whitelist dinamiche si basano su un modello di affidabilità secondo il quale è l'organizzazione a decidere quale software è sicuro; tutto ciò che rimane fuori dal modello di affidabilità viene considerato non sicuro e ne viene impedita l'esecuzione. Protezione dei processi e della memoria. La distribuzione di sistemi anti-malware e di prevenzione delle intrusioni a livello di host consente di proteggere i processi in esecuzione e lo spazio di memoria virtuale dei server virtuali. Si tratta di una funzione fondamentale, in quanto i server virtuali condividono lo spazio di memoria dell'hypervisor con altri server guest virtuali. Monitoraggio e applicazione delle modifiche alla sicurezza. È possibile imporre dei controlli alle modifiche di configurazione sui server virtuali; questa è un'operazione particolarmente importante per qualsiasi server virtuale che fornisce servizi fondamentali per le infrastrutture, come servizi di directory o server di file e di stampa. Disporre di una tecnologia in grado di monitorare le modifiche ai file, alle directory, al registro di sistema e ai servizi in tempo reale consente all'amministratore di affrontare in modo rapido le modifiche non autorizzate, impedendo quelle che non sono state sottoposte a un processo di controllo delle modifiche. Deviazione non autorizzata rispetto al modello. La soluzione consente di stabilire dei controlli che impediscono l'accesso e la modifica ai modelli master di server virtuale. Scansione delle immagini archiviate. Grazie alla scansione dei modelli di immagine di server virtuale, si ha la certezza di disporre di modelli non infetti e privi di malware prima di usarli per creare nuovi server virtuali. Protezione del perimetro del server virtuale. La soluzione è in grado di ispezionare il traffico che attraversa la rete virtuale e creare una barriera di protezione attorno ai server virtuali così da fornire un ulteriore livello di sicurezza contro exploit, attacchi di tipo denial of service o malware che potrebbero diffondersi attraverso gli switch virtuali. Protezione contro le vulnerabilità. Per quanto riguarda la gestione delle patch, i server virtuali devono ricevere lo stesso tipo di attenzione dei server fisici. Poiché ospitano un sistema operativo come Windows o Linux, devono essere analizzati regolarmente alla ricerca di vulnerabilità, configurazioni errate e patch mancanti. In tal modo potranno disporre dello stesso livello di patch e aggiornamento dei server fisici. Elementi decisionali I seguenti fattori potrebbero influenzare l'architettura dell'azienda: Con che frequenza vengono aggiornati i modelli di server virtuale? Esiste un processo di gestione delle modifiche quando vengono distribuiti dei nuovi server virtuali? Ogni server virtuale richiede un client antivirus? Gli amministratori seguono le procedure di gestione delle modifiche per installare il software e per apportare delle modifiche di sistema ai server virtuali? L'organizzazione utilizza più di un tipo di tecnologia hypervisor, come Citrix, VMware e Microsoft Hyper-V? L'organizzazione dispone di server virtuali e di una rete con switch virtuali segmentata rispetto al resto della rete? La protezione dei server virtuali 3

4 Tecnologie utilizzate nella soluzione McAfee McAfee consente di ottimizzare l'ambiente di sicurezza dei server virtuali e di ottenere lo stesso livello di sicurezza richiesto negli ambienti server tradizionali. Abbiamo ridotto l'impatto del sistema antimalware sulle risorse e aumentato la densità dei server virtuali; di conseguenza, le preziose risorse del server possono essere nuovamente dedicate al sistema operativo. Il sistema di sicurezza per server virtuali McAfee comprende delle tecnologie avanzate quali McAfee Application Control e McAfee Change Control, che forniscono una protezione della memoria e un sistema di whitelist delle applicazioni. Queste tecnologie impediscono gli attacchi da overflow del buffer e gli exploit della memoria e contemporaneamente bloccano l'installazione e l'esecuzione di applicazioni non autorizzate e malware. McAfee Vulnerability Manager consente di aggiornare i server virtuali con i livelli di patch e software richiesti per i server fisici. Al livello del perimetro, McAfee Network Security Platform (NSP) è in grado di identificare comportamenti anomali tramite rilevazioni basate sull'euristica e le firme. NSP è in grado di creare una barriera sicura attorno ai server virtuali e di ispezionare tutti i pacchetti che attraversano gli switch virtuali attraverso l intera rete di server virtuali. Grazie all'integrazione con il servizio di reputazione IP di McAfee Global Threat Intelligence, NSP consente alle organizzazioni di creare dei profili degli indirizzi IP e di bloccare gli indirizzi esterni dannosi che tentano di effettuare degli attacchi di tipo denial of service o overflow del buffer. Le tecnologie in funzione sul server e nella rete possono essere gestite centralmente ed emettere dei rapporti tramite la console McAfee epolicy Orchestrator (McAfee epo ). Grazie alla nuova visibilità delle minacce e alle azioni pertinenti, l'organizzazione può chiudere le falle alla sicurezza dell'infrastruttura di server virtuali. Ambiente server virtuale McAfee Network Security Platform Server virtuale Applicazioni MOVE AV OS McAfee epo Archiviazione dati immagini - McAfee VirusScan Enterprise per immagini virtuali offline Macchine virtuali - McAfee Application Control - McAfee Change Control - MOVE AV (agent) Hypervisor Server di scansione MOVE - MOVE AV - McAee VirusScan Enterprise Hypervisor I sistemi di sicurezza McAfee mitigano gli attacchi di rete e gli attacchi che attraversano le distribuzioni di server virtualizzati. 4 La protezione dei server virtuali

5 McAfee MOVE AntiVirus for Virtual Servers McAfee MOVE AntiVirus fornisce il servizio McAfee VirusScan Enterprise con una gestione della sicurezza specificatamente progettata per gli ambienti virtualizzati. Riduce l'impatto sulle prestazioni di un aggiornamento delle firme o di una scansione completa del disco, in quanto non richiede più l'installazione dell'antivirus su ciascun server virtuale. La soluzione rileva l'hypervisor e consente di effettuare le scansioni pianificate prendendo in considerazione il carico complessivo dell'hypervisor. Se più server sono distribuiti in un solo hypervisor, le attività operative fondamentali non vengono interrotte da problemi inattesi legati alle risorse. Grazie all'ottimizzazione, abbiamo ridotto l'impatto sulla memoria a meno di 20 MB. McAfee MOVE AntiVirus for Virtual Servers estende la protezione delle VM a tutte le scansioni complete on-demand. La scansione antivirus delle immagini VM offline garantisce che le VM siano protette e pronte all'inizializzazione immediata senza ritardi dovuti alle scansioni. Per una migliore gestione operativa, McAfee MOVE AntiVirus consente la protezione e la gestione delle policy di sicurezza dei server VM sia online che offline tramite la console di McAfee epolicy Orchestrator. Grazie alla compatibilità con i principali hypervisor, McAfee distribuisce un componente endpoint leggero che comunica con il server offload McAfee AntiVirus. Il sistema negozia l'elaborazione antivirus per conto di ciascun server virtuale e supporta le necessità dei server di una continua scansione dei file all'accesso. McAfee VirusScan Enterprise e McAfee VirusScan Enterprise per immagini virtuali offline sono compresi all'interno di McAfee MOVE AntiVirus for Virtual Servers. McAfee epolicy Orchestrator (McAfee epo) McAfee epo è l'ambiente di gestione e di policy centralizzato utilizzato dai prodotti McAfee e da molte soluzioni dei partner McAfee. In una distribuzione di server virtualizzati, questa piattaforma installa il software client su ciascuna immagine guest, impone le nuove policy, monitora l'attività dei client e archivia e invia contenuti e aggiornamenti client. L'estensione McAfee epo fornisce l'interfaccia per la configurazione, la pianificazione e i rapporti sulla sicurezza dei componenti McAfee MOVE. McAfee epo Agent agisce come intermediario tra il guest e la console e il database McAfee epo. In quanto console centrale, McAfee epo è un punto di osservazione per la gestione della sicurezza delle infrastrutture fisiche e virtualizzate e può effettuare dei rapporti di stato completi per tali infrastrutture. McAfee VirusScan Enterprise McAfee VirusScan Enterprise protegge i server virtuali con la rilevazione del malware basata sulle firme e l'euristica. Unisce le tecnologie antivirus, antispyware, firewall e di prevenzione delle intrusioni per arrestare e rimuovere il software dannoso. Inoltre McAfee VirusScan Enterprise comprende: Regole di protezione dell'accesso. Impedisce di apportare modifiche non autorizzate ai server virtuali tramite la limitazione dell'accesso a porte, file, condivisioni, chiavi di registro e valori di registro specifici. Inoltre può impedire la modifica non autorizzata di McAfee VirusScan Enterprise. Protezione dell'overflow del buffer. Protezione contro gli exploit basati sulla memoria che possono influire sulle risorse di memoria condivisa dei server virtuali. McAfee Global Threat Intelligence (GTI). In aggiunta alle firme, McAfee GTI può determinare il modo in cui VirusScan blocca il malware fornendo delle informazioni in tempo reale sulla reputazione dei file sospetti. Questi controlli sul cloud McAfee determinano se il file è stato precedentemente classificato come rischioso e consentono di bloccarlo prima che la firma sia effettivamente disponibile. La protezione dei server virtuali 5

6 McAfee VirusScan Enterprise per immagini virtuali offline Uno dei punti di forza dei server virtuali consiste nella possibilità di impostare in pochi minuti un nuovo server virtuale a partire da un'immagine creata in precedenza. Tuttavia queste immagini virtuali offline create preventivamente non vengono sempre aggiornate con le ultime patch e gli ultimi file DAT, per cui potrebbero non essere adeguatamente protette. McAfee VirusScan Enterprise per immagini virtuali offline effettua la scansione, disinfetta e aggiorna le immagini virtuali quando sono offline. Quando il modello viene utilizzato per creare un nuovo server, l'amministratore ha la certezza che il modello è stato sottoposto a scansione e che il malware eventualmente presente nell'immagine virtuale è stato rimosso. McAfee Application Control McAfee Application Control consente agli amministratori IT di impedire l'installazione e l'esecuzione non autorizzata di software sui server virtuali. Questo controllo consente da un lato di preservare i cicli di elaborazione per le sole applicazioni approvate e quindi di garantire delle elevate prestazioni ai server virtuali, dall'altro di impedire che si verifichino tempi di inattività inattesi per via di modifiche non autorizzate che potrebbero causare interruzioni e instabilità delle immagini. McAfee Application Control consente di proteggere la memoria e il sistema in quanto limita l'esecuzione di Java, controlli ActiveX, script, file batch e codici speciali. L'amministratore ha un controllo dettagliato dei componenti dell'applicazione e può così ridurre le probabilità che i codici nocivi vengano eseguiti o diffusi nell'ambiente virtualizzato. McAfee Application Control utilizza le tecnologie di whitelist dinamiche tramite le quali gli amministratori possono definire i processi specifici e le applicazioni approvati per l'esecuzione. Questa precisione può risultare vantaggiosa per i server virtuali con finalità specifiche, ad esempio i controller di dominio o i server DHCP. Inoltre McAfee Application Control consente di designare come affidabili alcuni aggiornamenti o processi specifici, la cui esecuzione è quindi autorizzata, e che possono pertanto apportare aggiornamenti e modifiche al sistema. Ad esempio, un amministratore potrebbe voler considerare i componenti Windows Update come aggiornamenti affidabili e quindi consentire l'installazione di patch e service pack. McAfee Change Control Il grande volume di server virtuali moltiplica l'effetto nocivo delle modifiche non autorizzate. McAfee Change Control consente di rilevare continuamente le modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni più importanti del sistema. McAfee Change Control monitora e convalida ogni modifica apportata a un server virtuale ed è in grado di integrarsi con i processi di gestione delle modifiche dell'organizzazione per capire se una modifica è stata autorizzata o meno. McAfee Vulnerability Manager McAfee Vulnerability Manager consente di mantenere aggiornato il software dei server virtuali. Questo software, installato sull'hardware fisico o virtualizzato oppure in esecuzione sulle appliance rafforzate, prende in esame tutti i tipi di configurazione della rete e delle risorse, comprese le immagini dei server virtuali. È in grado di effettuare delle scansioni continue o mirate e consente di scoprire, valutare, correggere e segnalare automaticamente lo stato del software di tutte le risorse fisiche e virtuali. Il rilevamento automatico consente di trovare gli host VMware dimenticati e altri sistemi di rete che sono a volte online e a volte offline. Il sistema si integra direttamente con gli strumenti di gestione delle risorse, tra cui LDAP, Microsoft Active Directory e la piattaforma di gestione McAfee epolicy Orchestrator (McAfee epo ). Per una rapida definizione delle policy, effettuare una scansione del sistema gold standard per stabilire un riferimento, utilizzare il modello di conformità in dotazione oppure caricare le policy sfruttando il nostro Security Content Automation Protocol. McAfee Network Security Platform Il sistema di prevenzione delle intrusioni (IPS) McAfee Network Security Platform offre la flessibilità necessaria per migliorare lo stato complessivo della sicurezza creando una barriera attorno all'infrastruttura dei server virtuali. Network Security Platform (NSP) consente di mitigare il rischio di attacchi di tipo denial of service, del malware e delle vulnerabilità in quanto ispeziona il traffico che attraversa gli switch virtuali utilizzando dei rilevamenti basati sulle firme e sull'euristica. Inoltre, utilizzando l'analizzatore delle minacce in tempo reale dell'appliance, gli amministratori possono determinare se gli switch sono attraversati da anomalie o traffico dannoso e bloccare l'attacco di conseguenza. McAfee Network Security Platform è in grado di effettuare questa ispezione e gli eventuali blocchi senza introdurre delle latenze nella rete. 6 La protezione dei server virtuali

7 Impatto della soluzione L'approccio stratificato di McAfee alla sicurezza dei server virtuali consente alle organizzazioni di affrontare alcune preoccupazioni specifiche introdotte dalla virtualizzazione: prestazioni, installazione non autorizzata delle applicazioni, attacchi dannosi, sfruttamento delle risorse condivise, protezione dell'integrazione dei modelli di server virtuale, protezione della rete di server virtuali stessa e gestione delle patch. McAfee MOVE AV riduce l'impatto degli antivirus tradizionali sulle prestazioni in quanto elimina la necessità di un client antivirus completo su ogni server virtuale e in quanto assegna il carico di lavoro della scansione all'accesso a un server di scansione dedicato. Grazie all'ottimizzazione di queste operazioni, l'amministratore è tenuto a svolgere solo le funzioni di manutenzione, quali gli aggiornamenti quotidiani delle firme o l'installazione delle patch dei prodotti, su un singolo sistema. Questo consente di aumentare molto la densità del server virtuale e di liberare preziose risorse affinché vengano utilizzate dal server virtuale. McAfee Application Control è in grado di impedire l'installazione non autorizzata di applicazioni e malware, tra cui applicazioni false e attacchi provenienti da server virtuali esposti. McAfee Change Control consente un rilevamento continuo delle modifiche a livello di sistema apportate all'intera azienda virtuale e impedisce le modifiche non autorizzate ai file, alle directory e alle configurazioni critiche per il sistema. McAfee VirusScan Enterprise per immagini virtuali offline è in grado di proteggere l'integrità dei modelli di server virtuali tramite una scansione che ricerca malware, virus e trojan prima che il modello venga utilizzato per la creazione di un altro server dedicato alla produzione. McAfee Vulnerability Manager consente di garantire che sui server virtuali sia in esecuzione del software aggiornato, comprensivo di patch. McAfee Application Control è inoltre in grado di risolvere i problemi di gestione delle patch e quindi di proteggere il server dai codici dannosi che potrebbero sfruttare eventuali vulnerabilità presenti sul server virtuale. Questo agevola i processi di gestione delle patch e fornisce una protezione prima dell'applicazione della patch stessa al server. McAfee Network Security Platform consente di creare una barriera di protezione attorno alla rete di server virtuali ispezionando il traffico alla ricerca di anomalie, exploit e attacchi di tipo denial of service. Collegando queste soluzioni alla propria infrastruttura di server virtuali tramite McAfee epo, l'organizzazione può disporre di un'ampia visibilità dell'intero ambiente server. La gestione delle policy, la manutenzione della sicurezza, la verifica e i rapporti sono più semplici se si dispone di set di dati coerenti e correlati. Domande e risposte Posso integrare queste tecnologie nei miei modelli di server virtuali? Sì, McAfee MOVE AntiVirus, McAfee Application Control e McAfee Change Control possono essere installati sul modello master del server prima che questo venga finalizzato per la produzione. Questa implementazione garantisce che tutti i nuovi server dispongano delle tecnologie McAfee e siano protetti fin dal momento della loro introduzione sulla rete. Quali tipi di file eseguibili possono essere inclusi nelle whitelist? McAfee Application Control è in grado di inserire nella whitelist una serie di file eseguibili, tra cui i file.exe,.dll e degli script, quali i file.js,.vbs e.bat per la piattaforma Windows. McAfee Application Control e McAfee Change Control possono essere manomessi? McAfee ha integrato dei controlli per impedire agli utenti di disattivare McAfee Application Control e McAfee Change Control. Questi controlli riguardano anche gli utenti con diritti di amministrazione sul server. In che modo McAfee GTI si integra con McAfee VirusScan Enterprise in un ambiente virtualizzato? McAfee GTI effettuerà una query DNS dell'hash del file sospetto. Se l'hash del file corrisponde ai dati controllati da GTI in-the-cloud, viene effettuata l'azione VirusScan Enterprise appropriata che approva il file o lo blocca a seconda delle configurazioni della policy. Con quali hypervisor è possibile utilizzare VirusScan Enterprise, Application Control e Change Control? Tutti e tre i prodotti sono indifferenti all'hypervisor e pertanto funzionano con tutti gli hypervisor, tra cui Citrix, Microsoft Hyper-V e VMware. La protezione dei server virtuali 7

8 Risorse supplementari Whitepaper Virtualization and Risk Key Security Considerations for your Enterprise Architecture (Virtualizzazione e rischio considerazioni fondamentali sulla sicurezza per l architettura aziendale): Per maggiori informazioni sull'architettura di riferimento Security Connected, visitare: Informazioni sull'autore Joseph Fiorella è ingegnere senior addetto alla sicurezza di McAfee e lavora a New York. Joseph lavora da 8 anni nel campo della sicurezza delle informazioni. Da quando è entrato in McAfee nel 2009, ha lavorato all'implementazione e al supporto delle tecnologie di sicurezza per alcuni dei maggiori enti di pubblica amministrazione dell'area nordorientale degli Stati Uniti. Joseph ha conseguito la laurea presso la Pace University e diverse certificazioni tra cui Certified Information Systems Security Professional (CISSP), Security+ e Certified Information Security Manager (CISM). Joseph è un membro attivo di (ISC) 2 e della sezione New York Chapter della ISACA. In questo momento Joseph sta studiando per conseguire un master presso la New York University. Le informazioni contenute nel presente documento sono fornite solo a scopo istruttivo e a vantaggio dei clienti di McAfee. Le informazioni qui contenute possono essere modificate senza preavviso e vengono fornite "COME SONO" senza garanzia o assicurazione relativamente all'accuratezza o applicabilità delle informazioni a situazioni o circostanze specifiche. McAfee Srl via Fantoli, Milano Italia (+39) McAfee, McAfee Application Control, McAfee Change Control, McAfee epolicy Orchestrator, McAfee epo, McAfee Global Threat Intelligence, McAfee Labs, McAfee MOVE, McAfee Network Security Platform, VirusScan, McAfee Vulnerability Manager e il logo McAfee sono marchi o marchi registrati di McAfee, Inc. o sue filiali negli Stati Uniti e altre nazioni. Altri nomi e marchi possono essere rivendicati come proprietà di terzi. I piani, le specifiche e le descrizioni dei prodotti riportati nel presente documento hanno unicamente scopo informativo e sono soggetti a modifica senza preavviso. Sono forniti senza alcuna garanzia, espressa o implicita. Copyright 2012 McAfee, Inc bp_protecting-virtual-servers-L3_0212_wh

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server Soluzioni di sicurezza McAfee per server Proteggere le attività dei server senza sacrificare le prestazioni tramite una piattaforma di gestione integrata. Se fosse necessario scegliere, la priorità andrebbe

Dettagli

Le strategie e le architetture

Le strategie e le architetture MCAFEE Le strategie e le architetture McAfee è da sempre completamente dedicata alle tecnologie per la sicurezza e fornisce soluzioni e servizi proattivi che aiutano a proteggere sistemi e reti di utenti

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS SECURITY FOR BUSINESS Le nostre tecnologie perfettamente interoperabili Core Select Advanced Total Gestita tramite Security Center Disponibile in una soluzione mirata Firewall Controllo Controllo Dispositivi

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Note di rilascio McAfee Endpoint Security 10.1.0 Per l'uso con il software epolicy Orchestrator Sommario Informazioni su questa versione Nuove funzionalità e miglioramenti Problemi risolti Problemi noti

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Symantec Endpoint Protection

Symantec Endpoint Protection La nuova generazione della tecnologia antivirus di Symantec Panoramica Protezione avanzata dalle minacce combina Symantec AntiVirus con la prevenzione avanzata delle minacce per una difesa esclusiva dal

Dettagli

Symantec Endpoint Protection 12.1.2

Symantec Endpoint Protection 12.1.2 Data-sheet: Sicurezza degli endpoint Panoramica offre una difesa completa contro gli attacchi complessi in ambienti fisici e virtuali. Integra nove tecnologie di sicurezza essenziali in un unico agente

Dettagli

Si applica a: Windows Server 2008

Si applica a: Windows Server 2008 Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri

Dettagli

Symantec Endpoint Protection 12.1.5 Scheda tecnica

Symantec Endpoint Protection 12.1.5 Scheda tecnica Symantec Endpoint Protection 12.1.5 Scheda tecnica Scheda tecnica: Sicurezza dell endpoint Panoramica Il malware, che una volta colpiva tramite attacchi di massa su vasta scala, oggi si diffonde con attacchi

Dettagli

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, email e collaborazione COMUNICAZIONE E CONDIVISIONE PROTETTE Protezione per server, email e collaborazione IL VALORE DELLA PROTEZIONE Gran parte degli attacchi malware sfruttano le vulnerabilità del software per colpire il proprio

Dettagli

Total Protection for Compliance: verifica unificata delle policy IT

Total Protection for Compliance: verifica unificata delle policy IT McAfee Total Protection for Compliance Normative e standard sono in continuo aumento, mentre le verifiche informatiche sono sempre più complesse e costose. Fino a oggi, mantenere il passo con nuovi requisiti,

Dettagli

Introduzione alla famiglia di soluzioni Windows Small Business Server

Introduzione alla famiglia di soluzioni Windows Small Business Server Introduzione alla famiglia di soluzioni Windows Small Business Server La nuova generazione di soluzioni per le piccole imprese Vantaggi per le piccole imprese Progettato per le piccole imprese e commercializzato

Dettagli

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator

Ottimizzazione della gestione della sicurezza con McAfee epolicy Orchestrator Documentazione Ottimizzazione della gestione della sicurezza con Efficacia comprovata dalle ricerche I Chief Information Officer (CIO) delle aziende di tutto il mondo devono affrontare una sfida molto

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO

SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO SECURITY FOR VIRTUALIZATION: COME TROVARE IL GIUSTO EQUILIBRIO Equilibrio tra protezione e prestazioni in un ambiente virtualizzato kaspersky.com/it/beready Introduzione Alla fin fine, si tratta pur sempre

Dettagli

Approfondimenti tecnici su framework v6.3

Approfondimenti tecnici su framework v6.3 Sito http://www.icu.fitb.eu/ pagina 1 I.C.U. "I See You" Sito...1 Cosa è...3 Cosa fa...3 Alcune funzionalità Base:...3 Alcune funzionalità Avanzate:...3 Personalizzazioni...3 Elenco Moduli base...4 Elenco

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013

WEBSENSE. La sicurezza unificata Triton. ICT Security 2013 ICT Security 2013 WEBSENSE La popolarità degli strumenti di collaborazione basati su Web, gli applicativi Internet sempre più complessi, i social network e la presenza di applicazioni software-as-a-service

Dettagli

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno In questi ultimi anni gli investimenti

Dettagli

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Fattori di crescita aziendale e impatto sull'it FLESSIBILITÀ EFFICIENZA PRODUTTIVITÀ Operare velocemente, dimostrando agilità e flessibilità

Dettagli

CA Anti-Virus r8.1. Vantaggi. Panoramica. Il vantaggio offerto da CA PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS

CA Anti-Virus r8.1. Vantaggi. Panoramica. Il vantaggio offerto da CA PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS PRESENTAZIONE PRODOTTO: CA ANTI-VIRUS CA Anti-Virus r8.1 CA ANTI-VIRUS: LA PROSSIMA GENERAZIONE NELL'AMBITO DELLA PROTEZIONE ANTI-VIRUS PER PC AZIENDALI, SERVER E PDA. COMBINA PROTEZIONE PROATTIVA CONTRO

Dettagli

Documentazione tecnologica. La protezione del perimetro della rete. Controllare cosa entra e cosa esce dall'azienda

Documentazione tecnologica. La protezione del perimetro della rete. Controllare cosa entra e cosa esce dall'azienda Documentazione tecnologica La protezione del perimetro della rete Controllare cosa entra e cosa esce dall'azienda LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO 1 2 4 5 3 Security

Dettagli

CA Access Control for Virtual Environments

CA Access Control for Virtual Environments SCHEDA PRODOTTO: CA Access Control for Virtual Environments CA Access Control for Virtual Environments agility made possible CA Access Control for Virtual Environments (CA Access Control) estende la gestione

Dettagli

LA FORZA DELLA SEMPLICITÀ. Business Suite

LA FORZA DELLA SEMPLICITÀ. Business Suite LA FORZA DELLA SEMPLICITÀ Business Suite LA MINACCIA È REALE Le minacce online alla tua azienda sono reali, qualunque cosa tu faccia. Chiunque abbia dati o denaro è un bersaglio. Gli incidenti relativi

Dettagli

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Potete gestire centralmente tutti i dispositivi mobili aziendali? Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management La sfida: l odierna

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.com KASPERSKY FRAUD PREVENTION 1. Modi di attacco ai servizi bancari online Il motivo principale alla base del cybercrimine è quello di ottenere denaro

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Novità di vsphere 5.1

Novità di vsphere 5.1 Novità di vsphere 5.1 Argomenti vsphere 5.0 - Riepilogo vsphere 5.1 - Panoramica " Elaborazione, storage, rete - Miglioramenti e funzionalità " Disponibilità, sicurezza, automazione - Miglioramenti e funzionalità

Dettagli

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure.

F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute. Proteggi l'insostituibile f-secure. F-Secure Software Updater Uno strumento unico per proteggere la vostra azienda dalla minacce conosciute Proteggi l'insostituibile f-secure.it Panoramica Questo documento illustra le funzionalità di Software

Dettagli

Domande di precisazione

Domande di precisazione Domande di precisazione Symantec Backup Exec System Recovery Ripristino dei sistemi Windows sempre, ovunque e su qualsiasi dispositivo PERCHÉ SYMANTEC BACKUP EXEC SYSTEM RECOVERY?...2 DOMANDE GENERALI

Dettagli

Symantec Insight e SONAR

Symantec Insight e SONAR Teniamo traccia di oltre 3, miliardi di file eseguibili Raccogliamo intelligence da oltre 20 milioni di computer Garantiamo scansioni del 70% più veloci Cosa sono Symantec Insight e SONAR Symantec Insight

Dettagli

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese

Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere i sistemi IT sempre attivi: una guida alla continuità aziendale per piccole e medie imprese Mantenere le applicazioni sempre disponibili: dalla gestione quotidiana al ripristino in caso di guasto

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne

Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne TRITON AP-EMAIL Blocca gli attacchi mirati avanzati, identifica gli utenti ad alto rischio e controlla le minacce interne Da adescamenti basati sull ingegneria sociale al phishing mirato, gli attacchi

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Business Edition Principali caratteristiche del prodotto Soluzione

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Appliance e software per Email Security

Appliance e software per Email Security Install CD Appliance e software per Protezione dalle minacce e-mail e dalla violazione dei termini di conformità potente e facile da usare L e-mail è cruciale per la comunicazione aziendale, ma può anche

Dettagli

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Una soluzione semplice, efficace e conveniente progettata per le piccole aziende Panoramica Symantec Protection Suite Small Business Edition è una soluzione per la sicurezza e il backup semplice e conveniente.

Dettagli

Individuazione e analisi di minacce avanzate. PANORAMICA

Individuazione e analisi di minacce avanzate. PANORAMICA Individuazione e analisi di minacce avanzate. PANORAMICA DETTAGLI Presentazione delle seguenti funzionalità di RSA Security Analytics: Monitoraggio della sicurezza Indagine sugli incident Generazione di

Dettagli

Virtualizzazione. Orazio Battaglia

Virtualizzazione. Orazio Battaglia Virtualizzazione Orazio Battaglia Definizione di virtualizzazione In informatica il termine virtualizzazione si riferisce alla possibilità di astrarre le componenti hardware, cioè fisiche, degli elaboratori

Dettagli

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security offre una protezione

Dettagli

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service

IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service ZP11-0355, 26 luglio 2011 IBM Intelligent Operations Center for Cloud ottimizza la gestione delle città grazie a un modello Software-as-a-Service Indice 1 Panoramica 3 Descrizione 2 Prerequisiti fondamentali

Dettagli

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati

Protezione unificata e intelligence contro le minacce avanzate e il furto di dati TRITON APX Protezione unificata e intelligence contro le minacce avanzate e il furto di dati La tua organizzazione deve affrontare un numero sempre maggiore di minacce avanzate che possono condurre a furti

Dettagli

www.intego.com PL/ATTIVA/IT/1009

www.intego.com PL/ATTIVA/IT/1009 www.intego.com PL/ATTIVA/IT/1009 Esistono virus per Mac OS X? Esistono virus che colpiscono Mac OS X? Poiché di recente la stampa informatica ha discusso molto riguardo a virus e computer Mac, abbiamo

Dettagli

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET Smart Security è un software di

Dettagli

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete

Applicare la sicurezza A smartphone e tablet. Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete Documentazione tecnologica Applicare la sicurezza A smartphone e tablet Proteggere l'azienda e allo stesso tempo permettere ai dispositivi personali di accedere alla rete LIVELLO 1 2 3 4 5 ARCHITETTURA

Dettagli

Client e agenti di Symantec NetBackup 7

Client e agenti di Symantec NetBackup 7 Protezione completa per l'azienda basata sulle informazioni Panoramica Symantec NetBackup offre una selezione semplice ma completa di client e agenti innovativi per ottimizzare le prestazioni e l efficienza

Dettagli

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET

Dettagli

Seqrite Endpoint Security

Seqrite Endpoint Security Enterprise Security Solutions by Quick Heal Seqrite La soluzione centralizzata per la sicurezza aziendale con funzionalità aggiuntive Total Edition Principali caratteristiche del prodotto Soluzione innovativa

Dettagli

Requisiti di controllo dei fornitori esterni

Requisiti di controllo dei fornitori esterni Requisiti di controllo dei fornitori esterni Sicurezza cibernetica Per fornitori classificati a Basso Rischio Cibernetico Requisito di cibernetica 1 Protezione delle attività e configurazione del sistema

Dettagli

KLEIS WEB APPLICATION FIREWALL

KLEIS WEB APPLICATION FIREWALL KLEIS WEB APPLICATION FIREWALL VERSIONE 2.1 Presentazione www.kwaf.it Cos'è Kleis Web Application Firewall? Kleis Web Application Firewall (KWAF) è un firewall software per la difesa di: Web Application

Dettagli

Utilizzo Gestione dei file

Utilizzo Gestione dei file Utilizzo Gestione dei file Info su questo bollettino tecnico L'intento di questo bollettino tecnico è di aiutare gli sviluppatori FileMaker esperti a comprendere meglio e ad applicare le migliori metodologie

Dettagli

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente Programma Introduzione a Windows XP Professional Esplorazione delle nuove funzionalità e dei miglioramenti Risoluzione dei problemi mediante Guida in linea e supporto tecnico Gruppi di lavoro e domini

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Panoramica del firewall di nuova generazione Palo Alto Networks

Panoramica del firewall di nuova generazione Palo Alto Networks PALO PALO ALTO ALTO NETWORKS: NETWORKS: panoramica Next-Generation del firewall Firewall di nuova Feature generazione Overview Panoramica del firewall di nuova generazione Palo Alto Networks Importanti

Dettagli

Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC)

Rapporto ufficiale. Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC) Un'unica soluzione per la sicurezza di rete e dei dispositivi: McAfee Network Access Control (NAC) Indice dei contenuti Sintesi Controllo degli accessi (Network Access Control) 3 Evoluzione dei sistemi

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida all'installazione McAfee Endpoint Security 10.1.0 Per l'utilizzo con il software epolicy Orchestrator e McAfee SecurityCenter COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard,

Dettagli

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo Sophos Premessa Con l evoluzione delle minacce, il controllo è fondamentale Un offerta completa e sicura Un servizio esclusivo 43 Premessa Sophos è una società leader a livello mondiale nella sicurezza

Dettagli

Windows SteadyState?

Windows SteadyState? Domande tecniche frequenti relative a Windows SteadyState Domande di carattere generale È possibile installare Windows SteadyState su un computer a 64 bit? Windows SteadyState è stato progettato per funzionare

Dettagli

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati

Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati TRITON AP-WEB Protezione completa, in tempo reale, contro le minacce avanzate e il furto di dati Il tuo business e i tuoi dati sono costantemente sotto attacco. Le soluzioni di sicurezza tradizionali non

Dettagli

Brochure Cisco Security

Brochure Cisco Security Brochure Cisco Security La sicurezza oggi è ancora più importante Gli approcci tradizionali alla sicurezza avevano un solo scopo: proteggere le risorse in rete da rischi e malware provenienti dall esterno.

Dettagli

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa

CA ARCserve D2D. Backup e disaster recovery ultrarapidi possono letteralmente mettere al sicuro la vostra posizione lavorativa CA ARCserve D2D CA ARCserve D2D è un prodotto di ripristino basato su disco pensato per offrire la perfetta combinazione tra protezione e ripristino semplici, rapidi e affidabili di tutte le informazioni

Dettagli

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Presentazione. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Presentazione Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241

Dettagli

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Guida di avvio rapido Fare clic qui per scaricare la versione più recente di questo documento ESET NOD32 Antivirus offre una protezione

Dettagli

McAfee Endpoint Security 10.1.0

McAfee Endpoint Security 10.1.0 Guida alla migrazione McAfee Endpoint Security 10.1.0 Da utilizzare con McAfee epolicy Orchestrator COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766,

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming

Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming TRITON AP-ENDPOINT Blocca le minacce avanzate e proteggi i tuoi dati sensibili per gli utenti in roaming Da una reputazione compromessa a multe e sanzioni normative, una violazione dei dati può avere conseguenze

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

IBM Tivoli Endpoint Manager for Lifecycle Management

IBM Tivoli Endpoint Manager for Lifecycle Management IBM Endpoint Manager for Lifecycle Management Un approccio basato sull utilizzo di un singolo agente software e un unica console per la gestione degli endpoint all interno dell intera organizzazione aziendale

Dettagli

Documentazione tecnologica. Protezione dei database. Migliorare la sicurezza contro gli attacchi e i vettori di perdita dei dati odierni

Documentazione tecnologica. Protezione dei database. Migliorare la sicurezza contro gli attacchi e i vettori di perdita dei dati odierni Documentazione tecnologica Protezione dei database Migliorare la sicurezza contro gli attacchi e i vettori di perdita dei dati odierni LIVELLO 1 2 3 4 5 ARCHITETTURA DI RIFERIMENTO SECURITY CONNECTED LIVELLO

Dettagli

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture

Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Panoramica sul Servizio Specifiche per l'offerta Monitoraggio remoto delle infrastrutture Questo Servizio fornisce i servizi di monitoraggio remoto delle infrastrutture (RIM, Remote Infrastructure Monitoring)

Dettagli

Il nostro approccio differenziato al mercato dell'intelligent Workload Management

Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il nostro approccio differenziato al mercato dell'intelligent Workload Management Il mercato 1 Il panorama IT è in costante evoluzione È necessario tenere sotto controllo i rischi e le sfide della gestione

Dettagli

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 VERITAS StorageCentral 1 USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000 1. Panoramica di StorageCentral...3 2. StorageCentral riduce il costo totale di proprietà per lo storage di Windows...3 3. Panoramica

Dettagli

MarketingDept. mar-13

MarketingDept. mar-13 mar-13 L Azienda Fondata nel 1988 Sede principale a Helsinki, Finlandia; uffici commerciali in oltre 100 paesi Attiva su tutti i segmenti di mercato, da Consumer a Corporate, specializzata nell erogazione

Dettagli

Symantec Network Access Control Guida introduttiva

Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Symantec Network Access Control Guida introduttiva Il software descritto nel presente manuale viene fornito in conformità a un contratto di licenza e

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

Accesso alle applicazioni protetto. Ovunque.

Accesso alle applicazioni protetto. Ovunque. Scheda tecnica Accesso alle applicazioni protetto. Ovunque. Utenti mobili protetti Nelle organizzazioni odierne, ai responsabili IT viene spesso richiesto di fornire a diversi tipi di utente l'accesso

Dettagli

Otto regole irrinunciabili per i firewall

Otto regole irrinunciabili per i firewall Visto il flusso inarrestabile di nuove minacce derivanti dal Web 2.0, è probabile che il firewall che hai installato non riesca a proteggerti adeguatamente. Questo elenco di regole può aiutarti a capire

Dettagli

Novell ZENworks Configuration Management in ambiente Microsoft * Windows *

Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Guida GESTIONE SISTEMI www.novell.com Novell ZENworks Configuration Management in ambiente Microsoft * Windows * Novell ZENworks Configuration Management in ambiente Microsoft Windows Indice: 2..... Benvenuti

Dettagli

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy

Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizio HP Data Replication Solution per HP 3PAR Virtual Copy Servizi HP Care Pack Caratteristiche tecniche Il servizio HP Data Replication Solution per HP 3PAR Virtual Copy prevede l'implementazione

Dettagli

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer.

Usa ESET NOD32 Antivirus 8 per ottenere una protezione totale del tuo computer. Leggero, potente e facile da usare Il motore antivirus e antispyware ThreatSense di NOD32 garantisce la protezione del tuo computer usando un quantitativo di risorse molto ridotto, vigilando sulla sicurezza

Dettagli

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows

Data-sheet: Backup e recupero Symantec Backup Exec 12.5 per Windows Server Lo standard nella protezione dei dati in ambiente Windows Lo standard nella protezione dei dati in ambiente Windows Panoramica Symantec 12.5 offre funzioni di backup e recupero per server e desktop, con una protezione completa dei dati per i più recenti ambienti

Dettagli

VMware vsphere Data Protection

VMware vsphere Data Protection FAQ VMware Panoramica di Advanced D. Che cos'è VMware? R. VMware vsphere Data Advanced è una soluzione di backup e ripristino con funzionalità integrate di replica dei dati di backup. È progettata per

Dettagli

Xerox SMart esolutions. White Paper sulla protezione

Xerox SMart esolutions. White Paper sulla protezione Xerox SMart esolutions White Paper sulla protezione White Paper su Xerox SMart esolutions La protezione della rete e dei dati è una delle tante sfide che le aziende devono affrontare ogni giorno. Tenendo

Dettagli

ANNIE WRITE SCHOOLS MSC CROCIERE

ANNIE WRITE SCHOOLS MSC CROCIERE CASE STUDY ANNIE MSC WRITE CROCIERE SCHOOLS Hogwarts La compagnia Works Magic naviga with in the Next-Generation Firewall PA-500 (24) MSC Crociere naviga per tutto l anno nel Mar Mediterraneo e offre tantissime

Dettagli

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009

ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA. Tesina di Matteo Neri A.S. 2008-2009 ANALISI DÌ MALWARE E SOLUZIONI DÌ DIFESA Tesina di Matteo Neri A.S. 2008-2009 Sommario - Introduzione - Analisi di malware - Soluzioni di difesa - Previsioni sul futuro del malware Prima Parte Introduzione

Dettagli

agility made possible

agility made possible SOLUTION BRIEF Ottimizzazione della pianificazione delle capacità tramite Application Performance Management Come fare a garantire un'esperienza utente eccezionale per applicazioni business critical e

Dettagli

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Programma MCSA 411 Struttura del corso Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio Questo modulo viene descritto come configurare e risolvere i problemi di DNS, compresa

Dettagli

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint

Quick Heal Endpoint Security 6.0. La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint La soluzione per la sicurezza aziendale con gestione centralizzata degli endpoint Principali caratteristiche del prodotto Quick Heal Soluzione innovativa che previene la fuga di dati, monitora le attività

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli