Si applica a: Windows Server 2008



Похожие документы
Symantec AntiVirus : supplemento per Windows Vista

Domande e risposte su Avira ProActiv Community

2.1 Configurare il Firewall di Windows

I MODULI Q.A.T. PANORAMICA. La soluzione modulare di gestione del Sistema Qualità Aziendale

Software MarkVision per la gestione della stampante

Desktop Video Conference

Sophos Computer Security Scan Guida di avvio

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (licenza per sito)

Xerox Device Agent, XDA-Lite. Guida all installazione rapida

Studi di Settore. Nota Operativa 22/4/2013

Guida introduttiva di F-Secure PSB

Acronis License Server. Manuale utente

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Modulo 1: Configurazione e risoluzione dei problemi di sistema di nome di dominio

Maschere di sottorete a lunghezza variabile

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11

Benvenuti. Luca Biffi, Supporto Tecnico Achab

OLIDALMINE SISTEMI S.N.C. - via Buttaro 4/e Dalmine BG - Tel Fax info@olidalmine.it

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

Internet Explorer 7. Gestione cookie

Software LMV per la gestione degli strumenti

Proteggiamo il PC con il Firewall di Windows Vista

Gruppi, Condivisioni e Permessi. Orazio Battaglia

IBM SPSS Statistics - Essentials for Python- Istruzioni di installazione per Windows

Riferimento rapido per l'installazione SUSE Linux Enterprise Server 11 SP1

Riepilogo delle modifiche di PA-DSS dalla versione 2.0 alla 3.0

Servizi remoti Xerox Un passo nella giusta direzione

REGOLAMENTO SUL TRATTAMENTO DEI DATI PERSONALI

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Domande frequenti su Samsung Drive Manager

Identificare come i vari elementi dei Microsoft Dynamics CRM possono essere utilizzati per le relazioni con i clienti

lem logic enterprise manager

Guida Così si aggiornano i programmi Microsoft

Sicurezza informatica in azienda: solo un problema di costi?

Xerox SMart esolutions. White Paper sulla protezione

Firewall applicativo per la protezione di portali intranet/extranet

ARKmanager Versione Note utente

Manuale d'uso del Connection Manager

e/fiscali - Rel e/fiscali Installazione

Zoo 5. Robert McNeel & Associates Seattle Barcelona Miami Seoul Taipei Tokyo

Domande frequenti su Phoenix FailSafe

Installazione e caratteristiche generali 1

Il tuo manuale d'uso. F-SECURE MOBILE SECURITY 6 FOR ANDROID

Istruzioni di installazione di IBM SPSS Modeler Text Analytics (utente singolo)

IBM SPSS Statistics - Essentials for R- Istruzioni di installazione per Windows

InfiXor. il programma facile e versatile per preventivi veloci e completi. il software di preventivazione per produttori e rivenditori di infissi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

RETI INFORMATICHE Client-Server e reti paritetiche

COME VIENE REALIZZATO UN SERVIZIO DI RIORGANIZZAZIONE DEI SISTEMI INFORMATIVI AZIENDALI?

LINEE GUIDA PER LA PREDISPOSIZIONE DEL DOCUMENTO DI PROGETTO DEL SISTEMA DI GIOCO

Gestione catalogo e ordini

Internet Access Monitor. Informazioni sul prodotto

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

La norma ISO 9001:08 ha apportato modifiche alla normativa precedente in

Corso basi di dati Installazione e gestione di PWS

Requisiti minimi di installazione Novità Piattaforma CGN 2015: Piattaforma nominativa Piattaforma CGN 2014 non installata...

IBM SPSS Statistics - Essentials for Python- Istruzioni di installazione per Windows

Manuale dell'utente di Crystal Reports. Installazione di Crystal Reports XI

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

I cookie sono classificati in base alla durata e al sito che li ha impostati.

IBM SPSS Statistics per Windows - Istruzioni di installazione (Licenza per sito)

TERM TALK. software per la raccolta dati

Protezione delle informazioni in SMart esolutions

SUAP. Per gli operatori SUAP/amministratori. Per il richiedente

Il modello di ottimizzazione SAM

MANUALE DELLA QUALITÀ Pag. 1 di 6

MADE in BIT srl Via corelli n 85 FIRENZE, Sede operativa Via Gattinella n 2 Campi Bisenzio ( FI ) Tel.: Fax :

Condizioni di servizio per l'utente finale (applicazioni gratuite)

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Backup e ripristino Guida per l'utente

Guida Così si aggiornano i programmi Microsoft

Sophos Anti-Virus guida di avvio per computer autonomi. Windows e Mac

SPSS Statistics per Windows - Istruzioni di installazione per (Licenza per utenti singoli)

Indicazioni per una corretta configurazione del browser

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Guida all installazione di Easy

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Guida dell'amministratore di JMP 8 alle versioni con licenza annuale per Windows, Macintosh e Linux

Centralizzazione, log e monitoraggio

ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

Manuale Utente Portale di Help Desk: VTE

Lo Sportello Informativo on line La tua Regione a portata di mouse

esurv Contratto di licenza per l utente finale

LA GESTIONE DELLE VISITE CLIENTI VIA WEB

VMware. Gestione dello shutdown con UPS MetaSystem

Software SMART Sync 2011

I benefici di una infrastruttura IT sicura e ben gestita: come fare di più con meno

Presentazione della release 3.0

Транскрипт:

Questo argomento non è stato ancora valutato Si applica a: Windows Server 2008 Protezione accesso alla rete è una tecnologia per la creazione, l'imposizione, il monitoraggio e l'aggiornamento dei criteri di integrità dei client, disponibile in Windows Vista, Windows Server 2008, Windows 7 e Windows Server 2008 R2. Con Protezione accesso alla rete è possibile creare criteri di integrità che definiscono ad esempio i requisiti software, i requisiti di aggiornamento della sicurezza e le impostazioni di configurazione necessarie per i computer che si connettono alla rete. Protezione accesso alla rete consente di imporre criteri di integrità controllando e valutando l'integrità di computer client, limitando l'accesso alla rete ai computer client non conformi ai criteri di integrità ed eseguendo il monitoraggio e l'aggiornamento di computer client non conformi allo scopo di renderli conformi ai criteri di integrità prima di autorizzarne l'accesso completo alla rete. Protezione accesso alla rete impone i criteri di integrità ai computer client che tentano di connettersi a una rete e assicura l'imposizione della conformità in termini di integrità mentre un computer client è connesso a una rete. Protezione accesso alla rete è una piattaforma estendibile contenente un'infrastruttura e un insieme di API (Application Programming Interface). Utilizzando l'insieme di API di Protezione accesso alla rete, è possibile aggiungere ai client di Protezione accesso alla rete e ai server che eseguono Server dei criteri di rete componenti che controllano l'integrità dei computer, impongono i criteri di integrità di rete ed eseguono il monitoraggio e l'aggiornamento automatici di computer non conformi per renderli conformi ai criteri di integrità. La piattaforma Protezione accesso alla rete non offre da sola i componenti per la verifica o per il monitoraggio e l'aggiornamento dell'integrità dei computer. Altri componenti, noti anche come Agente integrità sistema e Convalida integrità sistema, offrono funzionalità di controllo e segnalazione sullo stato di integrità di computer client, di convalida dello stato di integrità di computer client rispetto ai criteri di

integrità e forniscono infine impostazioni di configurazione per rendere conforme il computer client ai criteri di integrità. Agente integrità sicurezza di Windows è incluso in Microsoft Windows Vista e Windows 7 come parte del sistema operativo. Il componente corrispondente Convalida integrità sicurezza di Windows è incluso in Windows Server 2008 e Windows Server 2008 R2 come parte del sistema operativo. Utilizzando l'insieme di API di Protezione accesso alla rete, altri prodotti possono implementare istanze di Agente di integrità sistema e di Convalida integrità sistema da integrare a Protezione accesso alla rete. Ad esempio, un fornitore di un software antivirus può utilizzare il set di API per la creazione di istanze personalizzate di Agente integrità sistema e di Convalida integrità sistema. Questi componenti possono essere integrati nelle soluzioni di Protezione accesso alla rete distribuite dai clienti del fornitore di software. Un amministratore di rete o di sistema può distribuire Protezione accesso alla rete con Agente integrità sicurezza di Windows e Convalida integrità sicurezza di Windows inclusi nel sistema operativo. Può inoltre verificare se altri fornitori di software offrono istanze di Agente integrità sistema e di Convalida integrità sistema per i propri prodotti. Panoramica di Protezione accesso alla rete La maggior parte delle organizzazioni creano criteri di rete che determinano il tipo di hardware e di software che è possibile distribuire nella rete dell'organizzazione. Tali criteri spesso includono regole per la configurazione dei computer client prima di consentire la connessione alla rete. Numerose organizzazioni richiedono ad esempio l'esecuzione nei computer client di software antivirus con aggiornamenti recenti nonché l'installazione e l'attivazione di un firewall prima di connettersi alla rete dell'organizzazione. Un computer client configurato in base ai criteri della rete dell'organizzazione può essere visualizzato come conforme ai criteri, mentre un computer non configurato in base ai criteri di rete dell'organizzazione può essere visualizzato come non conforme ai criteri.

Protezione accesso alla rete consente di utilizzare i Server dei criteri di rete per la creazione di criteri che definiscono l'integrità del computer client. Protezione accesso alla rete consente inoltre di imporre i criteri di integrità del client creati e di aggiornare automaticamente o di eseguire il monitoraggio e l'aggiornamento di computer client idonei per Protezione accesso alla rete allo scopo di renderli conformi ai criteri di integrità del client. Protezione accesso alla rete consente il rilevamento costante dell'integrità del computer client per impedire casi in cui un computer client che risulta conforme quando si connette alla rete dell'organizzazione non sia più conforme nel corso della connessione. Protezione accesso alla rete garantisce la protezione complementare del computer client e della rete dell'organizzazione verificando la conformità dei computer che si connettono alla rete ai criteri di rete dell'organizzazione e di integrità del client. Ciò consente di proteggere la rete da elementi dannosi introdotti da computer client, quali i virus, e di proteggere inoltre i computer client da elementi dannosi che possono essere introdotti dalla rete a cui si connettono. Il monitoraggio e l'aggiornamento automatico di Protezione accesso alla rete riduce il tempo di inibizione dell'accesso alle risorse della rete dell'organizzazione per i computer client non conformi. Se è configurata la funzionalità di monitoraggio e aggiornamento automatici e i client sono in uno stato di non conformità, i componenti client di Protezione accesso alla rete sono in grado di aggiornare rapidamente il computer utilizzando le risorse fornite dall'utente su una rete di monitoraggio e aggiornamento, consentendo al client che ora risulta conforme di essere autorizzato più rapidamente da Server dei criteri di rete a connettersi alla rete. Server dei criteri di rete e Protezione accesso alla rete Server dei criteri di rete può essere utilizzato come server dei criteri di Protezione accesso alla rete per tutti i metodi di imposizione di Protezione accesso alla rete. Quando il Server dei criteri di rete viene configurato come server dei criteri di Protezione accesso alla rete, Server dei criteri di rete valuta i rapporti di integrità inviati dai computer client idonei per Protezione accesso alla rete che richiedono la

connessione alla rete. È possibile configurare criteri di Protezione accesso alla rete in Server dei criteri di rete per l'aggiornamento della configurazione dei computer client allo scopo di renderli conformi ai criteri di rete dell'organizzazione. Integrità del computer client Per integrità si intendono le informazioni relative a un computer client utilizzate da Protezione accesso alla rete per autorizzare o negare l'accesso del client a una rete. La valutazione dello stato di integrità del computer client indica lo stato di configurazione di un client rispetto allo stato richiesto dal criterio di integrità. Misure esemplificative dell'integrità includono: Lo stato operativo di Windows Firewall, ovvero l'attivazione o la disattivazione del firewall. Lo stato di aggiornamento delle firme del software antivirus, ovvero se sono disponibili le firme più recenti. Lo stato di installazione degli aggiornamenti per la sicurezza, ovvero se sul client sono installati gli aggiornamenti per la sicurezza più recenti. Lo stato di integrità del computer client è incapsulato in un rapporto di integrità, rilasciato dai componenti client di Protezione accesso alla rete. I componenti client di Protezione accesso alla rete inviano il rapporto di integrità ai componenti del server di Protezione accesso alla rete per valutare la conformità del client e l'autorizzazione dell'accesso completo alla rete. Nell'ambito di Protezione accesso alla rete la verifica della conformità di un computer ai requisiti di integrità definiti è denominata convalida dei criteri di integrità. Server dei criteri di rete esegue la convalida dei criteri di integrità per Protezione accesso alla rete. Funzionamento dell'imposizione di Protezione accesso alla rete

Protezione accesso alla rete impone criteri di integrità utilizzando componenti sul lato client che esaminano e valutano l'integrità dei computer client, componenti sul lato server che limitano l'accesso alla rete per computer client ritenuti non conformi e componenti lato client e lato server che facilitano il monitoraggio e l'aggiornamento di computer client non conformi per l'accesso completo alla rete. Principali processi di Protezione accesso alla rete Per garantire la protezione dell'accesso alla rete, Protezione accesso alla rete utilizza tre processi: la convalida dei criteri, l'imposizione Protezione accesso alla rete e la restrizione alla rete e infine il monitoraggio e l'aggiornamento e la conformità costante. Convalida dei criteri Server dei criteri di rete consente di creare criteri di integrità relativi ai client utilizzando le istanze di Convalida integrità sistema che offrono a Protezione accesso alla rete la possibilità di rilevare, imporre ed eseguire il monitoraggio e l'aggiornamento delle configurazioni dei computer client. Agente integrità sicurezza di Windows e Convalida integrità sicurezza di Windows offrono le funzionalità seguenti per computer idonei per Protezione accesso alla rete: Un firewall è installato e attivato nel computer client. Un software antivirus è installato e in esecuzione sul computer client. Gli aggiornamenti antivirus più recenti sono installati sul computer client. Un software antispyware è installato e in esecuzione sul computer client. Gli aggiornamenti antispyware più recenti sono installati sul computer client. Microsoft Update Services è attivato sul computer client.

Se i computer client idonei per Protezione accesso alla rete eseguono inoltre l'agente di Windows Update e sono registrati con un server Windows Server Update Services, Protezione accesso alla rete è in grado di verificare l'installazione degli aggiornamenti software più recenti per la sicurezza in base a uno dei quattro possibili valori corrispondenti alle classificazioni di gravità per i problemi di sicurezza di Microsoft Security Response Center. Quando si creano criteri che definiscono lo stato di integrità del computer client, i criteri vengono convalidati dal Server dei criteri di rete. I componenti Protezione accesso alla rete lato client inviano un rapporto di integrità al server dei criteri di rete durante il processo di connessione alla rete. Server dei criteri di rete esamina il rapporto di integrità e lo confronta ai criteri di integrità. Imposizione e restrizione alla rete di Protezione accesso alla rete Protezione accesso alla rete nega l'accesso ai computer client non conformi oppure consente loro di accedere solo a una rete speciale con restrizioni denominata rete di monitoraggio e aggiornamento. Una rete di monitoraggio e aggiornamento offre ai computer client l'accesso a server di monitoraggio e aggiornamento, che garantiscono aggiornamenti software, e ad altri servizi principali di Protezione accesso alla rete, ad esempio server Autorità registrazione integrità, necessari per rendere conformi al criterio di integrità i client di Protezione accesso alla rete non conformi. L'impostazione di imposizione Protezione accesso alla rete nel criterio di rete di Server dei criteri di rete consente di limitare l'accesso alla rete o di osservare lo stato di computer client idonei per Protezione accesso alla rete che non sono conformi al criterio di integrità della rete. È possibile decidere di limitare l'accesso, rinviare le restrizioni di accesso oppure consentire l'accesso mediante le impostazioni dei criteri di rete. Monitoraggio e aggiornamento

I computer client non conformi che vengono inseriti in una rete con restrizioni possono essere sottoposti al processo di monitoraggio e di aggiornamento. Il processo di monitoraggio e aggiornamento consiste nell'aggiornamento automatico di un computer client per soddisfare i criteri di integrità correnti. Una rete con restrizioni può contenere, ad esempio, un server FTP che aggiorna automaticamente le firme obsolete del software antivirus dei computer client non conformi. Conformità costante Protezione accesso alla rete è in grado di imporre la conformità di integrità a computer client già connessi alla rete. Questa funzionalità è utile per garantire la protezione costante di una rete con il variare dei criteri di integrità e dell'integrità dei computer client. Protezione accesso alla rete determina ad esempio che il computer client non è conforme se un criterio di integrità richiede l'attivazione di Windows Firewall e un amministratore lo disattiva inavvertitamente. Protezione accesso alla rete disconnette quindi il computer client dalla rete dell'organizzazione e lo connette al computer client della rete di monitoraggio e di aggiornamento finché Windows Firewall non viene nuovamente attivato. È possibile utilizzare le impostazioni di Protezione accesso alla rete nei criteri di rete di Server dei criteri di rete per configurare il monitoraggio e l'aggiornamento automatico in modo che i componenti client di Protezione accesso alla rete tentino automaticamente di aggiornare il computer client quando non è conforme. Esattamente come le impostazioni di imposizione Protezione accesso alla rete, il monitoraggio e l'aggiornamento automatico viene configurato nelle impostazioni dei criteri di rete.