Portfolio Prodotti Aggiornato al 23 Settembre 2009 Sept/09
Ambiti Operativi Antivirus, Malware, Endpoint Protection Content Filtering Difesa perimetrale VPN SSL, IPSEC Crittografia Strong Authentication Network Monitoring e Sicurezza di Rete Policy Compliance Protezione dei Dati Log Analysis Security Services
Tecnologie - Brand 1/3 Clearswift Content Security Credant Data Encryption F-Secure Antivirus, Anti-Malware, Endpoint Protection Intrinsic Content Filtering, Log Analysis, Security Services Juniper Networks Difesa Perimetrale, VPN IPSEC e SSL, Content Security, Network Monitoring e Sicurezza di Rete NetOptics Network Monitoring e Sicurezza di Rete (infrastruttura di rete)
Tecnologie - Brand 2/3 Net Report Log Analysis Portwise VPN SSL, Strong Authentication SafeNet SafeNet Aladdin Crittografia (Firma Digitale, e-payment, Database Encryption, File System Encryption, Application Encryption, Communication Encryption, PKI), Strong Authentication, DRM (Digital Right Management) Content Filtering, Strong Authentication Sourcefire Network Monitoring e Sicurezza di Rete
Tecnologie - Brand 3/3 SSH Crittografia (Communication Encryption) Symantec Antivirus, Anti-Malware, Endpoint Protection, Protezione dei Dati Thales ncipher Crittografia (Firma Digitale, e-payment, Database Encryption, File System and Application Encryption, PKI) Vasco Crittografia (Firma Digitale), Strong Authentication WatchGuard Difesa Perimetrale, VPN IPSEC e SSL, Content Security
Content Security > Email Filtering MIMEsweeper Email Appliance (email security appliance), MIMEsweeper 5.2 for SMTP (email Security SMTP software), ExchangeManager (email security software per server Microsoft Exchange) > Web Filtering MIMEsweeper Web Appliance (web security appliance) > Clearswift CONTENTsafe CONTENTsafe appliance per il Data loss prevention.
Endpoint Data Protection Solutions 1/2 > Mobile Guardian (CMG) Enterprise Edition Soluzione centralizzata per la sicurezza ed il controllo dei dati su qualsiasi tipologia di dispositivo mobile > Credant Protector Monitoraggio in tempo reale di dati e traffico. Permette di proteggere i propri dati da perdite e furti > Credant Data Centric Encryption Meccanismo di cifratura automatica dei dati basata su policy
Endpoint Data Protection Solutions 2/2 > Day Zero data recovery Sistema di archiviazione automatico e trasparente delle chiavi crittografiche > Console di amministrazione Web-based Un unica interfaccia di amministrazione per gestire la sicurezza di tutti i dispositivi mobile
Antivirus, Anti-Malware, Endpoint Protection 1/2 > Protezione Desktop, Laptop ed Enterprise F-Secure Anti-Virus Client Security, F-Secure Linux Client Security > Protezione Desktop e Laptop - Consumer F-Secure Internet Security, F-Secure Anti-Virus > Protezione File Server F-Secure Anti-Virus per Citrix, Windows, Home Server Security, Linux > Protezione Email e Gateway - Software F-Secure Anti-Virus e Spam Control per MS Exchange, Anti-Virus per Mimesweeper, Internet Gatekeeper e Spam Control per Windows e Linux
Antivirus, Anti-Malware, Endpoint Protection 2/2 > Protezione Email e Gateway - Appliance F-Secure Messaging Security Gateway per PMI e Enterprise, F-Secure Network Control per Service Provider > Protezione Smartphone F-Secure Mobile Anti-Virus, Mobile Security, Anti-Virus for Business > Protection Service for Business (PSB) F-Secure Protection Service for Business in modalità Standard e Advanced. Disponibile per client e server.
Content Filtering, Log Analysis, Security Services > extensivecontrol software per url filtering, controllo download, email filtering, controllo anti-virus centralizzato sulla posta elettronica, controllo anti-spam centralizzato, anti-phishing, reporting avanzato > NOVAXE software di log analysis per firewall Juniper e CheckPoint (metà Marzo 2009)
Difesa perimetrale - VPN - Network Monitoring 1/2 > Firewall/VPN IPSEC/IDS-IPS tecnologie SSG, ISG, SRX Series, NS 5400, IDP > VPN SSL tecnologia Secure Access > Ottimizzazione flussi WAN tecnologia WX e WXC
Difesa perimetrale - VPN - Network Monitoring 2/2 > Routing tecnologia J-Series e M-Series > Switching tecnologia EX Series
Log Analysis - Net Report > Analisi dei log Net Report Log Analyser (software) > Controllo della rete Net Report Monitoring Center (software) > Analisi log e Controllo rete Net Report Appliance (Net Report Log Analyser + Net Report Monitoring Center)
Network Monitoring e Sicurezza di Rete 1/2 > Network Taps/iTaps per il deployment di dispositivi di monitoraggio della rete aziendale > Regeneration Tap (In-Line e Span Port) monitoraggio simultaneo in tempo reale di segmenti di rete critici con più dispositivi di sicurezza e gestione della rete > Matrix/iMatrix Switches possibilità di utilizzare diversi dispositivi di monitoring per analizzare più segmenti di rete o Span Ports > Link Aggregators aggregazione del traffico proveniente da diversi segmenti di rete per poi replicarlo verso più dispositivi di monitoraggio della rete aziendale
Network Monitoring e Sicurezza di Rete 2/2 > Port Aggregators monitoraggio in tempo reale di un link di rete con più dispositivi che poseggono solo un unica scheda di rete > Bypass/iBypass Switches dispositivi che operano in modalità in-line sulla rete, per il deployment e il bypass di appliance IPS (Intrusion Prevention System) > Dispositivi LASSO e Dispositivi DIRECTOR appliance per packet-inspection e protocol- inspection sulla rete aziendale > INDIGO Management Software console grafica centralizzata per la gestione di tutti i dispositivi Net Optics
VPN SSL, Strong Authentication 1/2 > Software di VPN SSL clientless > Strong Authentications: One-Factor - Portwise Web Keypad, Mobile Two-Factor Authentication - MobileID (one time password su mobile phone, PDA, BlackBerry), supporto di strumenti di autenticazione di terze parti (Vasco, RSA, VeriSign etc.) > Single Sign-on e Federate Identities > End-Point Integrity e Protection
VPN SSL, Strong Authentication 2/2 > Mid-Point Integrity supporto WPA e possibilità di verificare l integrità dell access point wi-fi da cui l utente si connette > IAM (Identity e Access Management) Policy Management > Audit e Reporting avanzato > Console di gestione centralizzata
Crittografia, Strong Authentication 1/2 > Application e Transaction Security Hardware Security Module (HSM) > EFT - Electronic Funds Transfer Moduli di protezione per transazioni bancarie (certificazioni Visa, Master Card, American Express, Diners), sistemi di e-payment > Application e Transaction Security/EFT Tools sviluppo software > Database Encryption, File System Encryption Application Encryption
Crittografia, Strong Authentication 2/2 > Key Management > Endpoint encryption > Network e Wan Encryptors > Token Hardware e Strong Authentication Aladdin
Strong Authentication e Content Filtering > Strong Authentication e Password Management La soluzione etoken Suite comprende etoken Authentication Devices e etoken TMS (Token Management System) > Web Filtering esafe Web Security Gateway > Email Filtering esafe Email Security Gateway
Network Monitoring e Sicurezza di Rete 1/2 > Soluzione di Dynamic Enterprise Threat Management > Intrusion Prevention System (IPS) e Adaptive IPS > Network Visibility - Tecnologia RNA (Realtime Network Awareness) > Network Behaviour Analysis
Network Monitoring e Sicurezza di Rete 2/2 > Supporto a ambienti virtualizzati - VMWare > IT Policy Compliance (PCI DSS, HIPAA, SOX, FISMA, Basel II, GLBA, and NERC) > Gestione diretta di sensori/installazioni SNORT > Piattaforme hardware Sourcefire, Crossbeam, Nokia
Crittografia (Communication Encryption) 1/2 > Soluzione di tunneling cifrato basato su protocollo SSH > Architettura Client/Server SSH Tectia Client e SSH Tectia Server > Amministrazione remota sicura > File transfer sicuro
Crittografia (Communication Encryption) 2/2 > Application Tunneling sicuro > Ambienti operativi Windows, Linux, HP-UX, AIX, Solaris > Possibilità di gestione e migrazione facilitata di ambienti OpenSSH > Accesso sicuro a Mainframe IBM pieno supporto all ambiente z/os
Antivirus, Anti-Malware, Endpoint e Data Protection 1/2 > Symantec Endpoint Protection Tecnologia per la protezione di desktop, server, laptop, dispositivi mobili > Symantec Backup Exec/System Recovery protezione dei dati e dei sistemi per le PMI > Symantec Veritas NetBackup piattaforma enterprise per gestire, proteggere e recuperare i dati su diversi livelli di archiviazione, sedi e sistemi operativi
Antivirus, Anti-Malware, Endpoint e Data Protection 2/2 > Symantec Enterprise Vault Tecnologia leader nell'archiviazione delle e-mail e dei contenuti, che permette di archiviare, gestire e reperire informazioni non strutturate all'interno dell'organizzazione > Symantec Veritas Storage Foundation soluzione completa di livello enterprise per la gestione di sistemi di archiviazione on-line eterogenei
Crittografia 1/2 > Application e Transaction Security Hardware Security Module (HSM) > Sistemi di e-payment > Time Stamping Authority Time Stamp Server e Time Stamp Source Master Clock > Tools sviluppo software > Database Encryption
Crittografia 2/2 > File System Encryption > Key Management > Cifratura backup su tape > Acceleratori SSL
Crittografia, Firma Digitale, Strong Authentication 1/2 > Vacman Middleware Piattaforma server per l autenticazione remota o sulla rete aziendale > Token Digipass Token hardware per la generazione e la protezione delle credenziali per l autenticazione (one time password, certificati, chiavi crittografiche etc.) > Digipass Plug-Ins plug-ins software per l integrazione dei servizi Vasco nelle piattaforme Microsoft IAS, Juniper SBR, AEP Networks > Vacman Controller piattaforma di strong authentication Vasco progettata per essere integrata in applicazioni esistenti senza la necessità di sviluppare codice
Crittografia, Firma Digitale, Strong Authentication 2/2 > Identikey Server Per lo sviluppo di applicazioni custom che richiedono l integrazione dei servizi di Stong Authentication Vasco > Digipass Client e-signatures Package composto da Token Digipass, software di Strong Authentication e software per la firma elettronica di email e documenti > Appliance axs Guard Soluzione standalone hardware-based per Strong Authentication e soluzione hardware-based per Strong authentication + Secure Internet Connection (Strong Auth+Content Filtering)
Difesa perimetrale - VPN - Content Security 1/2 > Firewall/VPN IPSEC Tecnologie Firebox X Edge, Core e Peak > Content Security Tecnologie Firebox abbinate a packages XTM (extensible Threat Management) per l URL Filtering, l Email Filtering, Data Integrity, l anti-spam/anti-phishing, l Anti-Spyware, e l Anti-Virus centralizzati
Difesa perimetrale - VPN - Content Security 2/2 > Intrusion Detection/Prevention (IDS-IPS) Tecnologie Firebox abbinate a packages UTM e alla nuova tecnologia Watchguard Zero Day Protection per la prevenzione delle intrusioni > VPN SSL Tecnologia Firebox SSL VPN Gateway
Info Symbolic S.p.A. Viale Mentana, 29 43121 Parma T. 0521 708811 F. 0521 776190 www.symbolic.it sales@symbolic.it