APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE



Похожие документы
Dynamic DNS e Accesso Remoto

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sommario. Introduzione L ambiente di lavoro Configurazioni generali e la struttura di Joomla La struttura di Joomla...

Firewall e Abilitazioni porte (Port Forwarding)

Antonio Cianfrani. Extended Access Control List (ACL)

Proteggiamo il PC con il Firewall di Windows Vista

J-TraxAccessi+ 1. FUNZIONI J-TraxAccessi Definizione e composizione dei Varchi

Introduzione alla consultazione dei log tramite IceWarp Log Analyzer

SOLUZIONE Web.Orders online

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

2.1 Configurare il Firewall di Windows

Manuale NetSupport v Liceo G. Cotta Marco Bolzon

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

File Server Resource Manager (FSRM)

Protocollo Informatico (D.p.r. 445/2000)

Questo sito internet fa uso di cookie, al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.

NEXT-GEN USG: Filtri Web

Sicurezza applicata in rete

Tecnologie Informatiche. security. Rete Aziendale Sicura

Reti di Telecomunicazione Lezione 6

Metti il turbo all marketing!

Domande e risposte su Avira ProActiv Community

IDS: Intrusion detection systems

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Protocollo Informatico (D.p.r. 445/2000)

GENERALE. Cos è la rete IRC? Differenza tra Mirc e DeXdcc?

Il Web Server e il protocollo HTTP

OmniAccessSuite. Plug-Ins. Ver. 1.3

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

marketing ed invio newsletter. Invio di messaggi vocali personalizzati

ALICE AMMINISTRAZIONE UTENTI WEB

MyFRITZ!, Dynamic DNS e Accesso Remoto

Guida alla registrazione on-line di un DataLogger

Realizzazione di hotspot wireless per l Università degli Studi di Milano

Esempio Cookie Policy

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

GESTIONE SOGGETTI INCARICATI MANUALE UTENTE VERSIONE 1.0

Configurazione modalità autenticazione utenti sui firewall D-Link Serie NetDefend (DFL-200, DFL-700, DFL-1100)

GESTIONE UTENZE. In questa parte di manuale analizzeremo l organizzazione delle utenze che possono accedere al CRM.

Guida di Pro PC Secure

Davide Casale, Politecnico di Torino

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

nexite s.n.c. via nicolò copernico, 2b cittadella pd - t f info@nexite.it

INFORMATIVA SUL DIRITTO ALLA PRIVACY PER LA CONSULTAZIONE DEL SITO WEB

Utilizzo dei Server DNS e relative implicazioni

flusso delle informazioni... 2 password... 3 password/ inserimento di una nuova richiesta... 4 le condizioni di vendita... 6

Prof. Filippo Lanubile

Chat. Connettersi a un server di chat. Modificare le impostazioni di chat. Ricevere impostazioni chat. Chat

Software di gestione della stampante

I COMPONENTI DI UNA RETE

MetaLib. Oppure cliccare su una lettera per avere la lista delle banche dati iniziando dalla lettera selezionata.

IL FITOFOR: UNO STRUMENTO PER LA GESTIONE DELLE INFORMAZIONI FITOSANITARIE. Marino Vignoli, Elisa Moneti, M. Miozzo DREAM - Italia

GUIDA ALLE SOLUZIONI

Presentazione MyMailing 3.0

Reti di Telecomunicazione Lezione 8

Gestione dei rifiuti

TIPOLOGIE DI DATI RACCOLTI

FPf per Windows 3.1. Guida all uso

Le forme di promozione nei mercati esteri. Michela Floris

ALF0021M MANUALE UTENTE MODULO "SETUP"

BluData. The smart eyes over your production system.

I livelli di Sicurezza

Firewall applicativo per la protezione di portali intranet/extranet

Gestione Turni. Introduzione

Utilizzo dei Cookie Cosa sono i cookie? A cosa servono i cookie? cookie tecnici cookie, detti analitici cookie di profilazione

1. Manuale d uso per l utilizzo della WebMail PEC e del client di posta tradizionale

Creare e gestire semplicemente progetti web accessibili.

Un unica interfaccia per la gestione della sicurezza. Gentile Cliente,

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

Informativa estesa sull utilizzo dei cookie

Software Servizi Web UOGA

Sviluppo Applicativi personalizzati per automatizzare le Analisi SPC

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

PgSurfer. Dove scaricare il software? Il software è disponibile all indirizzo

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.

Manuale LiveBox WEB ADMIN.

NAVIGARE FRA LE PRATICHE...

Infrastruttura wireless d Ateneo (UNITUS-WiFi)

REGOLAMENTO INDICE. Compton srl - via roma Zanè (VI) - P.I Pagina 1 di 7

Транскрипт:

Il filtro delle applicazioni CLAVISTER Application Control garantisce in modo efficace di poter bloccare o controllare applicazioni malevole o non autorizzate. Questo servizio, gestito centralmente, riconosce oltre 1000 applicazioni e cosa più importante - oltre 5000 meta data tags associati alle applicazioni e ai protocolli di rete. CLAVISTER Application Control, è disponibile su un ampio numero di dispositivi CLAVISTER, Velocemente consultabili su: http://www.clavister.com/cos/content-level-security/application-control/supported-products-application-control/ POLITICHE DI GESTIONE DELL APPLICATION CONTROL Applicare le politiche del Clavister Application Control, è facile quanto usare le normali politiche di Layer 3. Per estendere la facilità d uso di Clavister Application Control, è possibile aggiungere regole di permesso o blocco per specifici utenti. Uno dei punti di forza del Clavister Application Control, è l abilità di monitorare l utilizzo delle applicazioni nella propria rete. Alcune applicazioni possono influenzare il normale utilizzo della rete utilizzando troppa banda, altre Invece possono attrarre infezioni o percorsi maligni.

SCENARIO DI INTERROGAZIONE DELLA RETE Come esempio, un amministratore di rete nota che c è un picco di traffico anomalo che viaggia tra la rete e internet. Prima di percorrere il percorso di una lunga esclusione di fattori, attiva il Clavister Application Control. Lo studio dei files di Log, rivela che c è un applicazione BitTorrent che origina traffico da un indirizzo IP interno. Essendo in possesso di questa informazione, ora l amministratore di rete potrà agevolmente adottare le sue Contromisure, potendo scegliere sia di bloccare l utilizzo di BitTorrent, che di limitarne la banda d uso. La possibilità di limitare le risorse disponibili alle applicazioni che consumano banda, permette di poter disporre della banda in maniera tale che le risorse che la affliggono vengano confinate a uno spazio di utilizzo che ne renda la presenza accettabile. ESTENDERE LA CLASSIFICAZIONE A UNO SCENARIO DI LAYER 7 Un altro esempio potrebbe essere un amministratore di rete che vuole verificare che solo il traffico MySQL stia usando una regola di Layer3, e che nessun altra applicazione stia usando le stesse porte. Attivare il Clavister Application Control sulla regola di Layer 3, e aggiungere MySQL come applicazione permessa, permette di bloccare qualunque altra applicazione che non sia MySQL e che cerchi di utilizzare quella porta

INSIEME DI REGOLE APPLICATIVE E anche possibile attivare filtri su insieme di regole applicative, gestendo gruppi di utenti o liste di singoli Utilizzatori, bloccare o permettere applicazioni, e applicare funzionalità di gestione del traffico agli applicativi. Questa combinazione di elementi, permette di costruire regole di estrema efficacia, per esempio: Permettere l utilizzo di Facebook agli utenti appartenenti al gruppo Marketing, bloccare Facebook a tutti gli utenti NON appartenenti al gruppo Marketing, ma permettere l accesso a tutti gli altri siti web a chiunque. LOGGING E REPORTISTICA Una delle componenti chiave di CLAVISTER Application Control, è la funzionalità di Logging Agent del Clavister InControl, che viene utilizzato per processare le statistiche d uso delle applicazioni. Le statistiche possono dunque essere elaborate, analizzate e presentate al InControl con un vasto assortimento di opzioni visuali, quali le funzionalità di Processi Analitici Online. Clavister InControl, permette di visualizzare non solo le informazioni inerenti l Application Control, ma anche Quelle inerenti le funzionalità di Intrusion Detection, Antivirus, Web Content Filtering. Questo permette una capillare correlazione delle informazioni che può essere successivamente elaborato con molteplici strumenti. Fare leva sui meta dati, permette di raffinare le politiche per garantire una maggiore accuratezza. Per esempio, per filtrare il traffico http, si possono specificare URL, user agent, web server, cookies e più di altri 60 meta dati. Un altro buon esempio è Yahoo mail, dove si possono specificare i destinatari, oggetto, messaggio, e oltre 50 meta dati associabili.

SEMPLICITA D USO Abbiamo reso Clavister Application Control semplice e veloce come configurare qualunque altro elemento del Clavister InControl Esiste una stretta relazione tra la configurazione dei componenti di Intrusion Detection e Prevention, Antivirus, Web Content Filtering e la configurazione del CLAVISTER Application Control