security Firewall UTM



Documenti analoghi
Tecnologie Informatiche. security. Rete Aziendale Sicura

security Firewall UTM

Servizi Base. riepilogativo. cruscotto. firewall UTM. monitoraggio centralizzato. antivirus. antispam. grafici traffico IDS. report VPN.

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Tecnologie Informatiche. service Sicurezza Aziendale Servizi Internet e Groupware

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Navigazione controllata

Simulazione seconda prova Sistemi e reti Marzo 2016

Si applica a: Windows Server 2008

Differenziazione dei prodotti per rispondere a tutte le esigenze

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Guida di Pro PC Secure

Protezione della propria rete

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Appliance software Sophos UTM

nexite s.n.c. via nicolò copernico, 2b cittadella pd - t f info@nexite.it

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Windows Vista, il nuovo sistema operativo Microsoft che cerca le giuste risposte ai quesiti di sicurezza

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Caratteristiche generali dell offerta Server

Console di Amministrazione Centralizzata Guida Rapida

InfoCertLog. Scheda Prodotto

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

Telecontrollo. Come poter controllare in remoto l efficienza del vostro impianto

OmniAccessSuite. Plug-Ins. Ver. 1.3

INFORMATION TECNOLOGY. a cura di Alessandro Padovani padoale@libero.it

NethMonitor: Tutto sotto controllo

Vodafone Device Manager. La soluzione Vodafone per gestire Smartphone e Tablet aziendali in modo semplice e sicuro

Acronis License Server. Manuale utente

Quali informazioni posso comunicare o ricevere?

Dr.WEB ENTERPRISE. La soluzione per la protezione delle reti

Gestione Protocollo.NeT. Coelda.NET

2.1 Configurare il Firewall di Windows

Impostare il browser per navigare in sicurezza Opzioni di protezione

Guida Rapida di Syncronize Backup

Infrastruttura e servizi collegati

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

Software di gestione della stampante

Sommario. 1. Cos è SecureDrive Caratteristiche Privacy dei dati: SecureVault... 4

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

SurfCop. Informazioni sul prodotto

Modulo Antivirus per Petra 3.3. Guida Utente

Fatti Raggiungere dal tuo Computer!!

anthericamail Il sistema professionale di Newsletter e Online Marketing Versione 2.0

BluData. The smart eyes over your production system.

Domande frequenti su Phoenix FailSafe

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

Sistema di Sorveglianza e Ambient Intelligence per Residenze Sanitarie Assistenziali

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

Internet Access Monitor. Informazioni sul prodotto

commercialista, consulente del lavoro XBOOK la soluzione per l'organizzazione dello studio professionale

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

SOLUZIONI PER LA TELEASSISTENZA Server Privato

Software MarkVision per la gestione della stampante

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

SCGMR Ver. 1.0 Software di Controllo e Gestione Monitor Remoti (per Monitor T4L Serie PIM)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

- la possibilità di monitorare lo stato attuale della macchina - fornire una reportistica sulla base di alcune variabili

e quindi di navigare in rete. line può essere limitato a due persone o coinvolgere un ampio numero

service service UC&C Unified Communication and Collaboration

Newsletter marzo 2015

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi Definizione e composizione dei Varchi

Gestione catalogo e ordini

Software LMV per la gestione degli strumenti

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

InitZero s.r.l. Via P. Calamandrei, Arezzo

Domande e risposte su Avira ProActiv Community

presenta Via Santa Sofia, Milano T.: Fax.: E.:

Gestione documentale. Arxivar datasheet del Pag. 1

La VPN con il FRITZ!Box Parte II. La VPN con il FRITZ!Box Parte II

Manuale d'uso del Connection Manager

ARCHIVIAZIONE DOCUMENTALE

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

Internetworking per reti aziendali

Firewall e Abilitazioni porte (Port Forwarding)

Guida alla registrazione on-line di un DataLogger

Guida di Pro Spam Remove

Internet gratuita in Biblioteca e nei dintorni

Indice. Introduzione. Capitolo 1

Collegamento remoto vending machines by do-dots

GE 032 DESCRIZIONE RETI GEOGRAFICHE PER MX 650

Prof. Filippo Lanubile

LA SICUREZZA INFORMATICA SU INTERNET LE DIFESE

Hardware delle reti LAN

Modem Fibra (ONT) ALU I-240W-Q. Manuale Utente

Servizio di Posta elettronica Certificata (PEC)

TERM TALK. software per la raccolta dati

Transcript:

security Firewall UTM

m ce oni nt tor ral ag izz gi ato o crus riepi cotto loga tivo firewall UTM s iru tiv m an tispa an NethSecurity è un sistema completo ed affidabile per la gestione della sicurezza aziendale, la protezione della rete, il controllo dell'accesso a siti indesiderati e la creazione di collegamenti protetti via Internet (VPN) con utenti mobili o uffici remoti. Posto sull'unico punto di accesso ad Internet filtra all'ingresso tutti i tipi di attacchi da virus, tentativi di intrusione ad opera di hacker o utenti non autorizzati. La versatilità dell'ambiente Linux e l'utilizzo di tecnologie OpenSource garantiscono elevata affidabilità e rapidità negli aggiornamenti. fici gra ffico a r t IDS VPN protezione AN dual W connettività report ne navigazio report regolamentazione prox y fil co tro nte n nto me ico cia car an uti aggio rnam autom enti atici t po ts ho ione ppi gest ti e gru uten ret ge i m sti ult one ipl e bil Servizi Base Gestione Reti Alle tre interfacce comuni (LAN, DMZ e WAN) si aggiunge la rete ospiti : una seconda rete locale completamente indipendente che include sistemi di controllo d'accesso per dispositivi wireless, da cui è possibile accedere alle risorse Internet senza poter raggiungere la LAN principale. Gestione Doppia Connettività NethSecurity supporta connessioni multiple ad Internet (dual wan) e permette di indirizzare il traffico in base alle esigenze dell'amministratore: Load Balancing per sommare la banda di entrambe le connessioni, Fault Tolerance per spostare tutto il traffico su una connessione di backup in caso di guasto della principale. Gestione utenti Un pannello dedicato permette di definire le policy utente relative a diversi servizi: blocco totale della navigazione, assegnazione ad uno specifico profilo del filtro contenuti, abilitazione all'utilizzo di VPN. Fault Tolerance Dischi Il sistema crea una copia esatta (mirror) di tutti i dati su due dischi, per garantire maggiore sicurezza in caso di guasti hardware ai dischi.

Protezione e Sicurezza Rete Interna Scansione email: Antivirus/Antispam NethSecurity integra un potente antivirus ed antispam. Il sistema esegue automaticamente la scansione delle e-mail in entrata e in uscita. I PC che inviano messaggi illeciti o infetti vengono immediatamente bloccati, segnalando il problema all'amministratore. Il sistema antispam opera con regole euristiche, statistiche (bayesiane) e blacklist. Backup su Cloud NethSecurity permette di creare backup cifrati della configurazione per ripristinare rapidamente la completa operatività dei firewall. Ogni firewall registrato su centro servizi invia automaticamente i backup sul Cloud Nethesis consentendo restore sempre aggiornati ed immediatamente disponibili. Firewall UTM NethSecurity integra tra le sue funzionalità il firewall e l'ids (Intrusion Detection System). Grazie a questi servizi è possibile bloccare tutti gli accessi non autorizzati ed individuare tentativi di intrusione di hacker, spyware o software ostile. Attraverso la creazione di regole personalizzabili è possibile rendere sicuro un accesso dall'esterno verso la rete LAN o effettuare port-forwarding per server o servizi aziendali. Filtro per mail server interno Un modulo apposito scansiona la posta destinata ad un mail server interno (ad esempio Microsoft Exchange) eliminando ogni e-mail contenente virus e marcando (con la possibilità di eliminarle) le e-mail riconosciute come spam. È possibile anche eliminare e-mail con specifici tipi di allegati o di dimensione superiore a quella stabilita dall'amministratore. VPN Con NethSecurity è possibile stabilire connessioni cifrate per collegare tra loro sia reti remote (VPN net-to-net o site-to-site), che host remoti (VPN host-to-net). Sono supportati differenti protocolli: PPTP (semplice da configurare e senza necessità di installazione client) per collegare singoli host Windows, IPSec (ad elevata sicurezza) per interfacciare NethSecurity con dispositivi di altri produttori, OpenVPN per assicurare in qualsiasi condizione connessioni stabili, sicure e semplici da configurare, sia di tipo host-to-net che net-to-net. Controllo Traffico in Uscita Navigazione Web: Filtro Contenuti, AntiVirus e AntiMalware Con NethSecurity si possono impostare filtri sulla navigazione per ottimizzare l'utilizzo della connessione Internet ed accrescere la sicurezza della rete. È possibile ad esempio bloccare la visualizzazione di siti indesiderati (es.: siti pornografici, video, etc.), filtrare la navigazione in base all'analisi testuale della pagina web o impedire il download di file pericolosi (es.: file eseguibili). È inoltre possibile configurare gruppi di utenti con differenti profili di navigazione. La blacklist antimalware aggiornata automaticamente blocca le connessioni verso siti proibiti, mentre l antivirus scansiona tutto il traffico HTTP e blocca ogni download di materiale infetto. Proxy Avanzato: Autenticazione e Profili di accesso NethSecurity permette di controllare nel dettaglio l'accesso alla navigazione: è possibile permettere la navigazione solo in determinate fasce orarie, controllare l'accesso basandosi su utente, indirizzo IP/MAC, porre delle limitazioni sulla banda utilizzata, etc. Tramite la gestione aule, un supervisore può abilitare/inibire la navigazione a gruppi di IP tramite il pannello dedicato, utile ad esempio per scuole o università. Sono supportati vari metodi di autenticazione, sia locale che su controller di dominio esterno.

Reportistica e Monitoraggio Gestione del Traffico: P2P, Chat, regole ad orario NethSecurity filtra tutto il traffico secondo regole impostate dall'utente: è possibile bloccare il traffico delle chat, dei software peer-to-peer o di qualunque altra tipologia. Le regole sono applicabili anche al traffico VPN e permettono di restringere l'accesso alle sole risorse strettamente necessarie per gli utenti che si connettono da remoto, a tutto vantaggio della sicurezza della rete. È possibile impostare delle priorità sul tipo di traffico per favorire, ad esempio, il VoIP rispetto all e-mail. Report di Navigazione La reportistica di navigazione è dettagliata e semplice da consultare, anche da parte di personale non tecnico. Per ogni computer viene riportato l'elenco dei siti visitati, comprensivo del traffico scambiato e degli orari di navigazione. I dati sono archiviati all'interno del firewall e costituiscono uno storico completo sempre disponibile per la consultazione. Report Settimanale Il report settimanale è un pannello che raccoglie alcune statistiche sull'utilizzo del firewall e sul traffico Internet dell'ultima settimana, utile per individuare i navigatori più assidui e i siti più visitati della settimana. Le statistiche raccolte riguardano anche email in arrivo, pagine web bloccate e connessioni VPN. Il report può essere inviato via email settimanalmente al cliente ed è facilmente leggibile da personale non tecnico, essendo composto perlopiù da grafici e dati aggregati. HotSpot HotSpot è un sistema che permette di regolamentare, tracciare e tariffare l'accesso ad Internet nei luoghi pubblici (Internet point, hotel e fiere). Divide la rete aziendale dalla rete ospiti e regolamenta in maniera sicura l'accesso ad Internet: la rete aziendale, protetta dal firewall, avrà libero accesso ad Internet, mentre la rete ospiti gestita dall'hotspot, richiederà utente e password, attivando una tariffazione a consumo, a scadenza, prepagata o libera. Totalizzatore Traffico Nella reportistica di NethSecurity è presente il riepilogo di tutti i dati/byte inviati e ricevuti da ogni scheda di rete organizzati per giorno, mese e anno. Attraverso questo tipo di report il Cliente può verificare l'effettivo utilizzo della banda e controllare, nel caso di fatturazioni a consumo, il corretto importo addebitato.

Report Firewall Il firewall di NethSecurity produce una reportistica accurata e di semplice consultazione: è possibile risalire all'indirizzo IP da cui proviene l'attacco, sapere a chi è assegnato o capire la tipologia della tentata intrusione. Questi dati vengono archiviati all'interno di NethSecurity e possono essere esportati per eventuali indagini. Stato Connessioni Un pannello dedicato mostra le connessioni che attraversano il firewall in modo chiaro ed efficace. I diversi colori associati alle interfacce permettono di individuare rapidamente i flussi di traffico che interessano LAN, WAN, DMZ, rete ospiti ed i tunnel VPN. Stato del Sistema Attraverso una serie di tabelle e grafici, l'amministratore di rete può analizzare lo stato dei servizi, la configurazione e l'utilizzo delle risorse hardware del sistema, intervenendo tempestivamente (anche da remoto) in caso di necessità. Dettaglio Traffico Internet Il monitor di rete genera report dettagliati sull'utilizzo della banda da parte di ogni IP interno (LAN, DMZ, etc.). Tramite tabelle e grafici vengono mostrati i computer che fanno più traffico (suddiviso per differenti tipologie: HTTP, SMTP, etc.) permettendo, ad esempio, di individuare rapidamente un PC compromesso che sta inviando spam o una macchina che sta utilizzando software P2P. Grafici Latenza I grafici di latenza descrivono la qualità della propria connettività in termini di latenza e pacchetti persi, ed è possibile ricevere degli allarmi via email se tali parametri superano determinate soglie personalizzabili. È possibile calcolare la qualità non solo della propria connettività ma anche di ponti radio, VPN e collegamenti infrasede. Aggiornamento Continuo e Monitoraggio Un sistema di sicurezza non aggiornato e monitorato diventa inefficace dopo poco tempo, per questo motivo le soluzioni Nethesis sono caratterizzate da due elementi fondamentali: aggiornamento automatico di tutti i moduli critici (definizione dei virus, regole antispam, tabella intrusione hacker, etc.); monitoraggio remoto tramite il centro servizi Nethesis: verifica il corretto funzionamento del sistema e avverte l'amministratore in caso di anomalie (aggiornamenti non effettuati, PC infetti, problemi di connettività, etc.).