KLEIS A.I. SECURITY SUITE



Documenti analoghi
KLEIS ANTI-PHISHING. Presentazione.

KLEIS WEB APPLICATION FIREWALL

KLEIS A.I. SECURITY SUITE

MISURAZIONE DEI LIVELLI DI SERVIZIO

Indice. Indice V. Introduzione... XI

Come proteggere la vostra rete corporate in modo progressivo ed integrato

2.1 Configurare il Firewall di Windows

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Caratteristiche generali dell offerta Server

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Configurazione Client di Posta Elettronica

Caratteristiche di una LAN

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

VPN RETI PRIVATE VIRTUALI: ACCESSO REMOTO

Mail server ad alta affidabilità in ambiente open source. Sistema di posta elettronica di ateneo

PROGRAMMA CORSO SISTEMISTA INFORMATICO

Sophos Computer Security Scan Guida di avvio

IDS: Intrusion detection systems

Meccanismi di autenticazione sicura. Paolo Amendola GARR-CERT

MIXER: gestione trasmissioni DJ: governance di MIXER

VADEMECUM TECNICO. Per PC con sistema operativo Windows XP Windows Vista - Windows 7

Sicurezza applicata in rete

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

Sommario. Modulo 8: Applicativi. Parte 3: Terminale remoto. Premessa Telnet SSH XWindows VNC RDP. Gennaio Marzo 2007

Message Cube 2.0. Configurazione Outlook 2003

Indice. Prefazione. Presentazione XIII. Autori

RETI INFORMATICHE Client-Server e reti paritetiche

NethMonitor: Tutto sotto controllo

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

Individuare Web Shell nocive con PHP Shell

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Concessione del servizio di comunicazione elettronica certificata tra pubblica amministrazione e cittadino- PostaCertificat@

Elementi sull uso dei firewall

Hardware delle reti LAN

GUIDA ALLA VERIFICA E ALLA CORRETTA CONFIGURAZIONE DEGLI ACCOUNT DI POSTA SECUR

OmniAccessSuite. Plug-Ins. Ver. 1.3

Intel One Boot Flash Update Utility Guida dell utente

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

Open Source Tools for Network Access Control

Esempi pratici, risultati e contromisure consigliate. Massimo Biagiotti

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Sistemi Operativi di Rete. Sistemi Operativi di rete. Sistemi Operativi di rete

Corso amministratore di sistema Linux. Corso amministratore di sistema Linux Programma

Protezione della propria rete

Progettare un Firewall

InfoCertLog. Scheda Prodotto

Alfonso Ponticelli Una gestione ottimale delle utenze privilegiate

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Note sull utilizzo di DB2 in LAB 4 e su come collegarsi in remoto

System & Network Integrator. Rap 3 : suite di Identity & Access Management

Risorsa N Nel 09/2003: Corso di amministratore di rete in qualità di Docente

AUD05 Utilizzate e ottimizzate il vostro impianto

Firewall e Abilitazioni porte (Port Forwarding)

Software per la gestione delle stampanti MarkVision

Software di gestione della stampante

Meetecho s.r.l. Web Conferencing and Collaboration tools. Guida all installazione e all uso di Meetecho beta

FileMaker Pro 13. Utilizzo di una Connessione Desktop Remota con FileMaker Pro13

Firewall applicativo per la protezione di portali intranet/extranet

POSTA ELETTRONICA CERTIFICATA

Allegato 2. Scheda classificazione delle minacce e vulnerabilità

@2011 Politecnico di Torino. Pag. 1. Architettura distribuita. Architetture Client/Server. Architettura centralizzata. Architettura distribuita

Dal protocollo IP ai livelli superiori

Modelli architetturali di infrastruttura. Diego Feruglio Direzione Progettazione Infrastrutture CSI-Piemonte

Manuale di configurazione per l accesso alla rete wireless Eduroam per gli utenti dell Università degli Studi di Cagliari

Web Services & Groupware in Cloud Computing

Servizi Remoti. Servizi Remoti. TeamPortal Servizi Remoti

Tipologie e metodi di attacco

PTSv2 in breve: La scelta migliore per chi vuole diventare un Penetration Tester. Online, accesso flessibile e illimitato

COME CREARE E COLLEGARSI AD UN DATABASE MICROSOFT SQL SERVER O SUN MYSQL

ProCurve Manager Plus 2.2

Scritto da Administrator Martedì 02 Settembre :30 - Ultimo aggiornamento Martedì 10 Maggio :15

Studi di Settore. Nota Operativa 22/4/2013

SISTEMA DI LOG MANAGEMENT

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

FileMaker Pro 11. Esecuzione di FileMaker Pro 11 su Servizi Terminal

Allegato Tecnico Server Virtuale

Tecnologie Informatiche. security. Rete Aziendale Sicura

Corso Amministratore di Sistema Linux Programma

! "! " #$% & "! "&% &&

Competenze e attività gestite dai servizi di calcolo e reti.

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)

Transcript:

KLEIS A.I. SECURITY SUITE Protezione dei servizi non web Kleis A.I. SecureMail, Kleis A.I. SecureEmulation, Kleis A.I. SecureXEmulation, Kleis A.I. SecureTransfer, Kleis A.I. SecureShare www.kwaf.it

Protezione dei servizi non web Come proteggere le applicazioni server? I prodotti della Kleis A.I. Security Suite Kleis A.I. SecureMail Kleis A.I. SecureEmulation Kleis A.I. SecureXEmulation Kleis A.I. SecureTransfer Kleis A.I. SecureShare sono nati per la protezione dei servizi non web. I prodotti della Kleis A.I. Security Suite garantiscono la difesa dei: Servizi di posta elettronica come POP3, POP3S, IMAP, IMAPS, SMTP e SMTPS Servizi di emulazione remota come TELNET e SSH Servizi di emulazione remota come VNC e RDP Servizi di File Transfer come FTP e SFTP Servizi di condivisione file e stampanti come SMB Sistemi di autenticazione dei servizi Server che ospitano i servizi Risorse di BackEnd come DataBase Server, Authentication Server, LDAP Server etc. da attacchi applicativi come: Fake Address Forcing in ingresso e in uscita Non RFC Compliant Command Local Exploit Rootkit Remote Exploit Privilege Escalation Shell Code Injection Buffer Overflow NULL Overflow Parameter Manipulation SQL Injection Command Injection LDAP Injection File Injection o File Upload Information Exposure Path Traversal Brute Force Request Storming Reverse Proxy Forcing Denial of Service 2

Il cuore della sicurezza I prodotti della suite proteggono i servizi e le applicazioni anche dagli attacchi sconosciuti e appena nati. Il cuore dei prodotti è, infatti, un motore basato sui paradigmi dell'intelligenza artificiale (A.I.). Un motore capace di apprendere i comportamenti delle applicazioni e di riconoscerne il corretto funzionamento: un cuore 'intelligente' in grado, quindi, di identificare ogni tipologia di attacco. La rete di neuroni del sistema di A.I. intercetta i comportamenti anomali degli utenti ed è in grado di segnalare le situazioni sospette. I collegamenti sinaptici artificiali, interfacciati con un Data Base XML, permettono infatti ai prodotti della suite di allertare l amministratore e/o bloccare la connessione in caso di situazioni potenzialmente compromesse. Alcuni esempi sono: collegamenti di un utente da indirizzi Internet inusuali, paesi diversi da quello abituale, proxy e socks anonimi, connessioni da diversi indirizzi in un arco di tempo configurabile dall amministratore o deciso autonomamente dal sistema di IA. Il minimo impatto sulla vostra rete I prodotti della suite non richiedono alcuna modifica alle applicazioni o alla struttura esistente: si installano con semplicità nei singoli server. Stabilità, performances, specializzazione e sicurezza garantite. I prodotti della suite sono disponibili sia nella versione distribuita sia nella versione centralizzata. Integrazione I prodotti della suite possono essere integrati con semplicità a dispositivi di sicurezza perimetrale esterni come Intrusion Detection System, firewall infrastrutturali, sistemi di monitoraggio e possono far eseguire qualunque tipo di script o programma esterno si ritenga utile come contromisura agli attacchi. 3

Compatibilità I prodotti della suite sono disponibili per i sistemi operativi: IBM AIX HP-UX Sun Solaris Linux Microsoft Windows NT/2000/2003 Mac OS X FreeBSD Visitate il sito www.kwaf.it per conoscere le evoluzioni e le novità sulla Kleis A.I. Security Suite. 4

C O N T A T T I Corso Re Umberto, 68 10128 Torino Tel. 011 50 16 22 Fax 011 568 32 94 info@kleissecurity.com www.kleissecurity.com Copyright 2007 E vietata la riproduzione