Symantec Network Access Control Starter Edition



Похожие документы
Symantec Backup Exec.cloud

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Data-sheet: Protezione dei dati Symantec Backup Exec 2010 Backup e recupero affidabili progettati per le aziende in crescita

Si applica a: Windows Server 2008

ProCurve Manager Plus 2.2

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Introduzione alla famiglia di soluzioni Windows Small Business Server

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Symantec Mobile Security

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Aliro. Controllo accessi

MAXPRO. Cloud SERVIZI DI VIDEOSORVEGLIANZA IN CLOUD HOSTING A TUTELA DELLA VOSTRA AZIENDA. Videosorveglianza - sempre e ovunque

SOLUZIONE PER L'IDENTIFICAZIONE UNIVOCA DEI DISPOSITIVI DI PTC

Software Intel per la gestione di sistemi. Manuale dell'utente di Intel Modular Server Management Pack

Domande frequenti: Protezione dei dati Backup Exec 2010 Domande frequenti

IT Cloud Service. Semplice - accessibile - sicuro - economico

Ministero dell Ambiente e della Tutela del Territorio e del Mare

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Supporto delle cartelle gestite di Exchange

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Symantec Endpoint Protection

CONTROLLO DEGLI ACCESSI INTELLIGENTE PER UN FLUSSO DI PERSONE SICURO E CONFORTEVOLE. KONE Access

granulare per ambienti Exchange e Active Directory in un ambiente VMware e Hyper-V.

Software di gestione della stampante

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Ministero dell Ambiente e della Tutela del Territorio e del Mare

SurfCop. Informazioni sul prodotto

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

lem logic enterprise manager

Modifiche principali al programma Adobe Open Options NOVITÀ! DISPONIBILITÀ ESCLUSIVA DEL SOFTWARE ADOBE ACROBAT ELEMENTS

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

1 Requisiti di sistema per Internet Security

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Servizi di consulenza e soluzioni ICT

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Software MarkVision per la gestione della stampante

LA FORZA DELLA SEMPLICITÀ. Business Suite

TIS-Office la migliore soluzione per ufficio Gestione dati tachigrafo per le flotte

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Creare una Rete Locale Lezione n. 1

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

F-Secure Mobile Security per Nokia E51, E71 ed E75. 1 Installazione ed attivazione Client 5.1 F-Secure

Guida alla registrazione on-line di un DataLogger

Colt VoIP Access. Presentazione ai clienti. Nome del relatore Colt Technology Services Group Limited. Tutti i diritti riservati.

L obiettivo che si pone è di operare nei molteplici campi dell informatica aziendale, ponendosi come partner di riferimento per l utenza aziendale.

Violazione dei dati aziendali

Case Study. cliente SEIEFFE & TRAVISUD. partner SWYX. soluzione SWYXWARE. dimensione azienda PMI. mercato di riferimento Telecomunicazioni

Il tuo manuale d'uso. F-SECURE PSB AND SERVER SECURITY

IBM SPSS Statistics per Mac OS - Istruzioni di installazione (Licenza per sito)

Guida introduttiva di F-Secure PSB

Gestione in qualità degli strumenti di misura

Il modello di ottimizzazione SAM

Gestite il vostro business, non una server farm, un unico server per tutte le applicazioni

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Symantec Mobile Management for Configuration Manager 7.2

Sicurezza informatica in azienda: solo un problema di costi?

Pacchetto Tachigrafo Scania. Pacchetto Tachigrafo Scania: lo strumento ideale per il vostro lavoro

IBM SPSS Statistics per Linux - Istruzioni di installazione (Licenza per sito)

Sharpdesk V3.3. Guida all installazione Versione

IBM System i 515 Express

Software SMART Sync 2011

Sharpdesk V3.3. Guida all installazione Versione

Managed Print Services

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Maschere di sottorete a lunghezza variabile

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Sfrutta appieno le potenzialità del software SAP in modo semplice e rapido

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

IL CASO DELL AZIENDA. Perché SAP.

SCS Data Manager. Note sul rilascio. Versione 3.00

Gli utenti del magazzino accedono ai server WMS On Demand di Generix Group attraverso una connessione semplice e sicura. Potete utilizzare la vostra

USO OTTIMALE DI ACTIVE DIRECTORY DI WINDOWS 2000

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per utenti singoli)

SOFTWARE PER LA RILEVAZIONE DEI TEMPI PER CENTRI DI COSTO

IL PERCORSO INTELLIGENTE PER WINDOWS 7

Транскрипт:

Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione offre un sottoinsieme delle funzionalità di Symantec Network Access Control utilizzabile in via preliminare alla distribuzione della soluzione completa. Analogamente a Symantec Network Access Control, consente di accedere solo agli endpoint conformi alle policy di sicurezza definite, valutando lo stato della conformità, fornendo rimedi automatici e garantendo la disponibilità e la sicurezza dell accesso. Il risultato è un ambiente di rete nel quale le aziende possono godere di una riduzione significativa degli incidenti alla sicurezza e maggiori livelli di conformità alle policy di configurazione, nonché contare sul fatto che gli appropriati meccanismi di sicurezza degli endpoint sono stati attivati correttamente. Costo totale di proprietà ridotto al minimo, per effetto di un'architettura di gestione centralizzata a livello dell'impresa Verifica del fatto che le funzionalità per la sicurezza degli endpoint come Symantec AntiVirus e il firewall client, nelle quali l'azienda ha investito, siano state attivate correttamente Integrazione perfetta con Symantec Endpoint Protection Caratteristiche principali Vantaggi principali Le organizzazioni che distribuiscono Symantec Network Access Control Starter Edition possono usufruire di numerosi vantaggi misurabili, quali: Ridotta propagazione di codice nocivo, come virus, worm, spyware e altre forme di crime-ware Rischi limitati, grazie al maggiore controllo degli endpoint gestiti o meno che accedono alla rete aziendale Superiore disponibilità della rete e minori interruzioni dei servizi per gli utenti finali Processo di Processo di controllo dell accesso alla rete Il controllo dell accesso alla rete è un processo che richiede la copertura di tutti i tipi di endpoint e di reti. Ha inizio prima che l endpoint si connetta alla rete e continua per l intera durata della connessione. Come con tutti i processi aziendali, la policy funge da base per valutazioni e operazioni. Informazioni di conformità dell'organizzazione verificabili tramite dati pertinenti sugli endpoint, quasi in tempo reale Pagina 1 di 5

Il processo di controllo dell accesso alla rete consiste in quattro fasi: 1. Rilevamento e valutazione degli endpoint. Questa fase ha luogo quando gli endpoint si connettono alla rete e prima che accedano alle risorse. Tramite l integrazione con l infrastruttura di rete esistente e l utilizzo di un software agente intelligente, gli amministratori della rete possono essere certi che i nuovi dispositivi connessi vengano valutati secondo i requisiti minimi previsti dalla policy IT. 2. Fornitura dell accesso alla rete. L accesso completo alla rete viene consentito solo dopo che i sistemi sono stati valutati e se ne è accertata la conformità alla policy IT. I sistemi non conformi, o che non soddisfano i requisiti minimi di sicurezza stabiliti per l organizzazione, vengono isolati in quarantena, con un accesso limitato o nullo alla rete. 3. Correzione degli endpoint non conformi. La correzione automatica degli endpoint non conformi permette agli amministratori di ricondurli rapidamente alla conformità, quindi di modificare l accesso alla rete. Gli amministratori possono automatizzare completamente la correzione, creando un processo del tutto trasparente per l utente finale, oppure fornire informazioni che consentano agli utenti di apportare le correzioni manualmente. 4. Monitoraggio proattivo della conformità. Il rispetto della policy è un problema costante. Per questo motivo Symantec Network Access Control monitora attivamente, a intervalli impostati dall amministratore, le condizioni di conformità di tutti gli endpoint. Se in un momento qualsiasi lo stato di conformità dell endpoint cambia, variano anche i privilegi di accesso alla rete corrispondenti. Distribuibile in qualsiasi rete Il tipico utente aziendale si connette alla rete tramite vari metodi; di conseguenza, gli amministratori devono disporre della flessibilità necessaria per applicare controlli di valutazione e della connessione in modo coerente, indipendentemente dal metodo di accesso scelto., una delle soluzioni più evolute oggi disponibili per il controllo dell accesso alla rete, permette agli amministratori di rete di applicare attivamente la conformità utilizzando gli investimenti esistenti nell infrastruttura, senza dover aggiornare i relativi dispositivi. Qualsiasi metodo scelgano, dai Symantec Network Access Control Enforcer che si integrano direttamente nella rete, all opzione Symantec di applicazione autonoma basata su host, che non richiede Enforcer di rete, le organizzazioni possono essere sicure che gli utenti finali e gli endpoint sono conformi nel punto di contatto della rete aziendale. Architettura di Symantec Network Access Control L architettura di Symantec Network Access Control include tre componenti principali: gestione delle policy, valutazione degli endpoint e applicazione della conformità alla rete. Tutti e tre i componenti operano in combinazione come soluzione singola, senza affidarsi a elementi esterni. Se anziché l applicazione basata sulla rete si desidera la metodologia basata su host, sono necessari solo i componenti di gestione policy e valutazione endpoint. Funzioni centralizzate di gestione policy e reporting Per il funzionamento efficiente di qualsiasi soluzione è essenziale una console di gestione aziendale. Symantec Endpoint Protection Manager offre una console basata su tecnologia Java che consente di creare, distribuire, gestire e documentare l attività di agenti e di Enforcer da un unica posizione centralizzata. Scalabile per adattarsi Pagina 2 di 5

agli ambienti più esigenti nel mondo, Policy Manager fornisce un controllo granulare di tutte le attività amministrative in un architettura ad alta disponibilità. Valutazione degli endpoint protegge la rete dal codice nocivo e inoltre verifica che gli endpoint che si connettono siano configurati adeguatamente, in modo che siano protetti dagli attacchi on-line. Indipendentemente dall obiettivo, il processo inizia con la valutazione dell endpoint. Benché la verifica di antivirus, antispyware e patch installate siano alcuni dei requisiti minimi più comuni per permettere l accesso alla rete, la maggior parte delle organizzazioni supera rapidamente tali livelli di base, dopo l iniziale distribuzione del controllo dell accesso alla rete. offre una tecnologia di valutazione basata su agenti permanenti per stabilire la conformità degli endpoint. Per stabilire lo stato di conformità, i sistemi di proprietà dell azienda e altri, gestiti, utilizzano un agente installato dall amministratore. L agente esegue le verifiche antivirus e antispyware, controlla le patch installate e altre caratteristiche complesse dello stato del sistema, quali le voci di registro, i processi in esecuzione e gli attributi dei file. Gli agenti permanenti forniscono le informazioni più approfondite, accurate e affidabili sulla conformità del sistema, e allo stesso tempo presentano funzionalità di correzione e ripristino estremamente flessibili per le opzioni di valutazione. Applicazione consente di scegliere fra l applicazione basata su gateway e quella basata su host: Gateway Enforcer è un dispositivo di applicazione policy in linea utilizzato nelle strozzature della rete, dove il traffico è maggiore. Controlla il flusso del traffico attraverso il dispositivo in base alla conformità alle policy degli endpoint remoti. Se la strozzatura si trova nei punti perimetrali di connessione alla rete, ad esempio nei collegamenti WAN o VPN, oppure nei segmenti interni che accedono ai sistemi aziendali strategici, Gateway Enforcer offre con efficienza l accesso controllato alle risorse e servizi di correzione. L applicazione autonoma sfrutta le capacità firewall basate su host di Symantec Protection Agent per adattare le policy degli agenti locali secondo lo stato di conformità degli endpoint. In questo modo gli amministratori possono controllare l accesso a qualsiasi rete, all interno e all esterno di quella aziendale, per dispositivi come i computer portatili che si spostano abitualmente fra varie reti. Servizi di supporto Symantec offre un'ampia gamma di servizi di consulenza, formazione tecnica e supporto, che guidano voi e i vostri clienti nella migrazione, distribuzione e gestione di, aiutandovi a realizzare il pieno valore dell investimento. Inoltre, per le organizzazioni orientate ad affidare in outsourcing il monitoraggio e la gestione della sicurezza, Symantec ha creato i Managed Security Services, che garantiscono la protezione della sicurezza in tempo reale. Pagina 3 di 5

Famiglia di prodotti Applicazione LAN 802.1x DHCP Symantec Network Access Control Symantec Network Access Control Starter Edition Gateway Applicazione autonoma Valutazione degli endpoint Agente permanente Symantec Network Access Control client Sistema operativo: Windows 2000 Professional Windows 2000 Server Windows 2000 Advanced Server Windows 2000 Datacenter Server Windows P Home Edition o Professional Windows P Tablet Edition Windows Server 2003 Standard o Enterprise Mac OS 10.4 o successivi Agente temporaneo Scansione remota delle vulnerabilità Symantec Network Access Control Enforcer serie 6100 Opzione appliance base (gateway e LAN) Requisiti di sistema Piattaforme supportate Symantec Endpoint Protection Manager Microsoft Windows 2003 (32 e 64 bit) Microsoft Windows P (32 bit) Microsoft Windows 2000 SP3 e successivi (32 bit) Symantec Endpoint Protection Manager Console Microsoft Vista (32 e 64 bit) Microsoft Windows 2003 (32 e 64 bit) Microsoft Windows P (32 e 64 bit) Microsoft Windows 2000 SP3 e successivi (32 bit) Unità rack 1 Dimensioni 1,68" x 17,60" x 21,5" Processore 1 processore Intel Pentium 4 a 2,8 Ghz Memoria 1 GB Archiviazione 1 unità SATA da 160 GB Opzione appliance fail-open (gateway e LAN) Unità rack 1 Dimensioni 1,68" x 17,60" x 21,5" Processore 1 processore Intel Pentium 4 a 2,8 Ghz Memoria 1 GB Archiviazione 1 unità SATA da 160 GB Pagina 4 di 5

Maggiori informazioni Visitate il nostro sito Web www.symantec.com/endpoint Per parlare con uno specialista dei prodotti negli Stati Uniti Chiamate il numero verde 1 (800) 745 6054 Per parlare con uno specialista dei prodotti all'esterno degli Stati Uniti Per informazioni sui contatti in ogni specifico paese, visitate il nostro sito Web. Informazioni su Symantec Symantec è leader globale nel software per l'infrastruttura e garantisce ad aziende e privati la sicurezza in un mondo connesso. L'azienda supporta i clienti nella protezione delle proprie infrastrutture, informazioni e interazioni offrendo loro software e servizi per contrastare i rischi legati a sicurezza, disponibilità, conformità e prestazioni. Con sede principale a Cupertino, California, Symantec svolge attività in 40 paesi. Maggiori informazioni sono disponibili all'indirizzo www.symantec.it. Symantec Dublin Ballycoolin Business Park Blanchardstown Dublin 15 Ireland Phone: +353 1 803 5400 Fax: +353 1 820 4055 Copyright 2007 Symantec Corporation. Tutti i diritti riservati. Symantec, il logo Symantec, Symantec AntiVirus e Sygate sono marchi o marchi registrati di Symantec Corporation o delle sue consociate negli Stati Uniti e in altri paesi. Altri nomi possono essere marchi dei rispettivi proprietari. Tutte le informazioni sui prodotti sono soggette a modifica senza preavviso Pagina 5 di 5