The Unified Threat Management Security Appliance Hystrix

Slides:



Advertisements
Presentazioni simili
3/25/2017 3:51 AM TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile.
Advertisements

Modulo 5 - posta elettronica
Servizi integrati e completi per la piccola impresa Andrea Candian.
ISA Server 2004 Enterprise Edition Preview. ISA Server 2004.
ISA Server 2004 Configurazione di Accessi via VPN
Configuring Network Access
Microsoft Message Management Services Infosecurity – Milano Febbraio 2005 Bruno Barbagli Sales Solution Specialist.
L’offerta di prodotti di Sicurezza e la roadmap evolutiva
Innovazione Tecnologica Sostenibile Dario Zucchini.
Gestione dei laboratori Come rendere sicura la navigazione internet e l'uso della rete Lorenzo Nazario.
Direzione Generale Sistemi Informativi Reti telematiche e minori: lesperienza nelle scuole Reti telematiche e minori: lesperienza nelle scuole Roma, 17.
Amministratore di sistema di Educazione&Scuola
Organizzazione di una rete Windows 2003
Responsabile: Ing. Daniele Bocci CORSO INTEGRATO DI INFORMATICA Master in Management Infermieristico.
Architettura Three Tier
UNIVERSITÀ DEGLI STUDI DI BOLOGNA
PPPoE significa "Point-to-Point Protocol over Ethernet" ovvero "protocollo punto a punto operante su Ethernet", una nuova alternativa per le connessioni.
Digital Media Management Systems. Stati uniti Brasile Italia Spagna Messico Un team composto dai migliori professionisti del mondo nelle applicazioni.
AICA Corso IT Administrator: modulo 5 AICA © EUCIP IT Administrator Modulo 5 - Sicurezza Informatica Esercitazione Alberto Bosio.
Intervento Microsoft Rischi e minacce su Internet
Test sul Cisco VPN Concentrator
Il Firewall Sistemi di elaborazione dellinformazione : Sicurezza Anno Accademico 2001/2002 Martini Eros.
Norman SecureTide Soluzione sul cloud potente per bloccare le spam e le minacce prima che entrino all'interno della rete.
Acer Mnemonick presentazione commerciale
Copyright © 2007 Toshiba Corporation. Tutti i diritti riservati. Progettato per una mobilità senza precedenti Perché Windows ® Vista è più efficace sui.
Norman Security Suite Sicurezza premium facile da usare.
Norman Endpoint Protection Sicurezza all'avanguardia in tutta facilità!
Guida IIS 6 A cura di Nicola Del Re.
ZyXEL Sicurezza e semplicità. Agenda Presentazione della Società Concetti di base per i prodotti di sicurezza La gamma ZyWALL La gamma Prestige.
©Apogeo 2004 Gestione di una piccola rete locale.
Firenze 17 Giugno 2010 Sala Grazzini 9.30Registrazione e welcome coffee 9.45Benvenuto di S&NT Informatica 10.00Il nuovo Desktop Microsoft per la PMI Italiana:
Server Web in una rete Windows Sommario Meccanismi di accesso remoto Meccanismi di accesso remoto Introduzione ai Server Web Introduzione ai Server.
EUCIP IT Administrator Modulo 5 - Sicurezza Informatica 7 - Sicurezza di rete AICA © 2005.
Sicurezza Informatica. Conoscere ed evitare! 2/19 I Virus e le truffe informatiche.
Soluzioni Windows Server per piccole imprese
Un problema importante
LA BANDA LARGA RETE PRIVATA DELLE PUBBLICHE AMMINISTARZIONI DELLEMILIA- ROMAGNA Servizio Informatica Provincia di Ravenna.
Configurazione di una rete Windows
Norman SecureBackup Il backup flessibile per le piccole e medie imprese.
NSEC Keepod. Protezione Continua dei Dati
IPSec Fabrizio Grossi.
Attivazione protocollo SSL al sistema di posta elettronica
Indice Tematico Cos’è Internet Chi esegue gli attacchi e perché? Attacchi Tecniche di difesa Sicurezza nei pagamenti.
L’evoluzione del web Claudio Zattoni System Engineer
1 L’ offerta Telecom Italia riservata a Confindustria Convenzione 2007.
Certificati e VPN.
CUBE firewall Lic. Computers Center aprile 2003 Villafranca di Verona, Italia.
Sicurezza informatica
PKI e loro implementazione Corso di Sisitemi Informativi Teledidattico A.A. 2006/07
Tecnologie di Sicurezza in Internet APPLICAZIONI AA Ingegneria Informatica e dell’Automazione programma.
Il giornalista del futuro Soluzioni innovative per lavorare ovunque Grand Hotel De La Minerve Roma, 30 settembre 2004.
Internetworking V anno.
FITEL Telecomunicazioni Soluzioni per tecnologie informatiche e telecomunicazioni.
Di Succi Marco Corso di Sicurezza dei Sistemi Informativi A.A. 2009/2010.
30 agosto Progetto Quarantena Gateway Security Appliance.
I FIREWALL. COSA SONO I FIREWALL? LAN MONDO ESTERNO UN FIREWALL E’ UN SISTEMA CHE SUPPORTA UNA POLITICA DI CONTROLLO DEGLI ACCESSI FRA DUE RETI (POLITICHE.
Presentazione Servizi. Di Cosa Ci Occupiamo Hera02 cura per le Aziende i seguenti tre assetti: 1 – I servizi di Telecomunicazioni: Connessione Dati verso.
Specialist Security Solutions & Services Soluzioni in “real-time” per la gestione della sicurezza Alberto Dossena Product Marketing Manager.
Security Monitor and Auditing & Event Management Franco Rasello Angelo Bianchi Integra Spa.
23 dicembre SICUREZZA DEL NETWORKING Analisi del livello di sicurezza dell’infrastruttura di rete.
Realizzazione di hotspot wireless per l’Università degli Studi di Milano Marcello Meroni, Michele de Varda, DIVISIONE TELECOMUNICAZIONI UNIVERSITÀ DEGLI.
Protecting your business . SpamTitan Azienda La soluzione – Caratteristiche – La tecnologia Le referenze La politica commerciale Contatti.
PPT- Postecert PEC – 05/2009 Postecert Posta Elettronica Certificata.
Firewalling. A che serve un firewall? Rende accessibili all’esterno solo i servizi che veramente vogliamo pubblicare Impedire agli utenti della rete.
SICUREZZA DEI SISTEMI INFORMATICI ATTACCHI AI SISTEMI INFORMATICI PROF. GIUSEPPE MASTRONARDI POLITECNICO DI BARI DIPARTIMENTO DI ELETTROTECNICA ED ELETTRONICA.
Office365 Antonella Monducci Francesca Del Corso INFN - Bologna.
 Network Address Traslation: tecnica che permette di trasformare gli indirizzi IP privati in indirizzi IP pubblici  Gli indirizzi devono essere univoci.
PORTALE UNICO DEI SERVIZI Progetto di integrazione regionale delle informazioni Assemblea Organizzativa USR Lazio Roma /10/2007 Via del Commercio.
La gestione della rete e dei server. Lista delle attività  Organizzare la rete  Configurare i servizi di base  Creare gli utenti e i gruppi  Condividere.
Linux Day 2006 – Giornata nazionale dedicata al Software Libero e GNU/ Linux – Come proteggere Windows tm con GNU/Linux Roberto Lacava.
Transcript della presentazione:

The Unified Threat Management Security Appliance Hystrix

Hystrix Hystrix è una Unified Threat Management Security Appliance. Hystrix Hystrix rappresenta l’ultima frontiera nel campo della sicurezza delle reti dati. Hystrix

Hystrix Come un istrice raccoglie a sè i suoi beni più preziosi, così Hystrix protegge la vostra rete. Hystrix

Hystrix Hystrix viene prodotta con caratteristiche hardware adatte a reti di diverse dimensioni, per soddisfare le più svariate esigenze di mercato. Hystrix

Funzionalità di sicurezza avanzata come: stateful packets inspection firewall gateway anti-virus e anti-spam web content filtering security Intrusion detection / prevention systems logging e reporting gestione di reti dedicate all’ospitalità VPN QoS sono state racchiuse in un unico oggetto, potente e compatto, in grado di offrire una completa protezione alla vostra rete. Hystrix

Network Security Funzionalità di Stateful Inspection Firewall e di Networking avanzato per una protezione totale ed intelligente. Hystrix Le impostazioni delle regole di Firewall su Hystrix permettono la configurazione di: port forwarding regole di accesso dall'esterno regole di uscita o connessioni tra le diverse zone di rete regole di firewall per disciplinare il traffico all'interno delle VPN. Hystrix

Network Security Hystrix

Port Forwarding Tramite il port forwarding si possono creare regole di ridirezione del traffico da internet verso computer interni alla rete (sia nella rete locale che nella DMZ piuttosto che nella rete di ospitalità). L'accesso può essere consentito a tutti i computer o esclusivamente a quelli appartenenti ad una lista di IP o ad una rete specificata. Hystrix

Network Security Traffico verso Internet Hystrix Hystrix regola anche il traffico in uscita della rete che protegge. Con lo stesso principio si possono aprire o chiudere le porte in uscita per le varie zone e per indirizzo IP o mac address sorgente. Hystrix

Network Security Gestione Hystrix La gestione delle unità Hystrix installate presso la vostre reti può avvenire da remoto grazie a collegamenti sicuri, realizzati con le più accreditate tecnologie. Questo servizio è in grado di dare completa garanzia sulla gestione della vostra rete e della sua sicurezza. Hystrix

Network Security VPN Firewall Hystrix Con due o più Hystrix è possibile creare VPN a stella per unire più reti attraverso internet in modo totalmente sicuro ed affidabile. Per le VPN più complesse é possibile creare delle regole di accesso in base all'utente, all'IP della macchina, al mac address ed alla rete di appartenenza. Hystrix

Network Security VPN Hystrix Tra più Hystrix è possibile realizzare connessioni sicure tra la rete della sede principale e gli uffici satellite o i telelavoratori. Grazie alle VPN si possono creare tunnel criptati tra le sedi della vostra azienda, o tra i portatili dei vostri agenti e la rete della sede centrale. Hystrix Hystrix accetta i collegamenti stabiliti con il suo client VPN oltre che con i client nativi per Windows, Linux e Macosx. Hystrix

VPN Site to Site Hystrix

VPN Client (Road Warrior) Hystrix

WEB Security Autenticazione sicura, Antivirus e Content Filtering per un accesso ad Internet in tutta tranquillità. Hystrix Il Content Filter di Hystrix protegge la navigazione dei vostri utenti da virus e contenuti indesiderati come siti su violenza, pornografia o software illegale. Questo modulo spesso é utile nelle scuole o nelle organizzazioni con utenza minorenne per impedire la navigazione su siti con materiale riservato ad un pubblico adulto, oppure alle aziende che non desiderano che i propri dipendenti navighino in siti ambigui. Hystrix

WEB Security Hystrix

Security Gateway antispam e antivirus per proteggere attivamente le vostra corrispondenza . Proteggete le vostre dai virus e dallo spam ! Hystrix Hystrix protegge qualsiasi mail server o client mail dai virus e dallo spam, grazie ai suoi proxy in modalità trasparente. Hystrix Sia i mail server come Microsoft Exchange o Domino che i client di posta come Microsoft Outlook o Thunderbird, verranno automaticamente protetti e "filtrati" dall' antivirus e dall' antispam di Hystrix, senza necessità di modificare la loro configurazione! Hystrix

Security Hystrix

Sicurezza della rete Stateful Packet Inspection Firewall Demilitarized Zone (DMZ) Intrusion Detection Traffic Shaping Portscan detection Protezione da DoS e DDos Protezione da Flood SYN e ICMP Protezione anti Spoofing Principali caratteristiche Hystrix

Sicurezza sul web Proxy HTTP e FTP Antivirus (oltre patterns già riconosciuti) Supporto di Proxy in Transparent Mode Content Analysis e Content Filtering URL Blacklist / Whitelist Autenticazione utenti (locale, RADIUS, LDAP, Active Directory) Single Sign-On Policies di accesso WEB basate su gruppi di utenza Controllo accessi basato su intervalli orari multipli Principali caratteristiche Hystrix

Sicurezza per la posta elettronica Proxy SMTP e POP3 Anti-Spam basato su algoritmo di Bayes, Pattern, SPF, algoritmi euristici e supporto di Black e White lists Antivirus (oltre patterns già riconosciuti) Supporto di Proxy in Transparent Mode Spam Auto Learning Transparent Mail Forwarding Principali caratteristiche Hystrix

Virtual Private Network True SSL/TLS VPN IPSec Encryption; DES, 3DES, AES 128,192, 256 bit Authenticazione: Pre-Shared Key, certificati X.509, Certification Authority, Locale PPTP Passthrough Passaggio dei settaggi di DNS e routing ai clients VPN Principali caratteristiche Hystrix

Network Address Translation Static NAT (Port Translation) NAT uno a uno Source NAT (SNAT) IPSec NAT (NAT Traversal) Principali caratteristiche Hystrix

Routing Routing statico Source Based Routing Destination Based Routing Policy-based Routing (basato su interfacce, mac address, protocollo o porta) Principali caratteristiche Hystrix

Logging e Reporting Visualizzatore dei log in real time Reportistica dettagliata degli accessi web degli utenti Statistiche per Network / System / Performance Configurazione del logging basato su regole Syslog locale o remoto Conservazione dei log nel rispetto delle Leggi vigenti Tutela dei dipendenti verso forme di controllo dei lavoratori Principali caratteristiche Hystrix

Aggiornamenti e Backup Aggiornamenti centralizzati Definizioni Anti-virus centralizzate con aggiornamento automatico Definizioni URL Blacklist centralizzate con aggiornamento automatico Schedulazione dei backup automatici Backup crittografati con chiavi asimmetriche ed archiviazione in Cloud Rapido ripristino dei backup in caso di necessità Principali caratteristiche Hystrix

Gestione Accesso remoto sicuro SSH / SCP Porta di console seriale (backup dell'accesso principale) Gestione centralizzata con protocollo SSL Principali caratteristiche Hystrix

Hystrix Hystrix viene tipicamente connessa tra: la rete locale (zona della rete da considerare sicura) e l’accesso ad Internet (tipicamente non sicuro) Hystrix

Hystrix

Hystrix Hystrix appare quindi come una barriera tra Internet e la rete da proteggere, ma non è da considerarsi solamente un firewall, essa è uno strumento in grado di intervenire autonomamente in caso di rilevamento di codice dannoso (maleware), bloccando attacchi sferrati da hackers e minacce di internet come virus, trojan, worm spam e contenuti non adeguati. Hystrix

Hystrix

Funzionalità di sicurezza avanzate come stateful inspection, anti-virus, anti-spam, web filtering, intrusion detection, reporting e gestione di reti dedicate all’ospitalità, sono state racchiuse in un unico oggetto, potente e compatto, in grado di offrire una protezione completa per la vostra rete. Hystrix

Hystrix

Le funzionalità di sicurezza avanzate come lo Stateful Inspection Firewall permettono una protezione totale ed intelligente. Hystrix Le impostazioni delle regole di Firewall su Hystrix permettono la configurazione di port- forwarding, regole di accesso dall'esterno, regole di uscita o connessioni tra le diverse zone di rete. E' anche possibile implementare regole di firewall per disciplinare il traffico all'interno delle VPN. Hystrix

Hystrix

Il Gateway anti virus completa la protezione contro i virus e lo spam filtrando anche il traffico web e SMTP della vostra rete. Hystrix Per la protezione dai virus Hystrix implementa le soluzioni offerte da ClamAV, il più potente antivirus open source al mondo, utilizzato anche da grosse aziende come gmx, register.it e HP. Hystrix Per la protezione dallo spam Hystrix utilizza un sistema che si integra perfettamente con i principali client di posta elettronica. Hystrix

Hystrix

Hystrix Hystrix protegge la vostra posta elettronica dallo spamming. Hystrix

Hystrix

Hystrix Grazie alla funzione di web content filtering, Hystrix protegge efficacemente la navigazione dei client della rete dai contenuti indesiderati. Questa funzione è realizzata grazie ad un filtro multi-layered intelligente in grado di eliminare i contenuti indesiderati o dannosi e bloccare l'accesso ai siti non inerenti al vostro business. Hystrix

Hystrix

Intrusion Prevention System Blocca tutto il traffico nocivo alla base, eliminando qualsiasi rischi per la vostra rete. Funziona a basso livello, quindi indipendente dal protocollo. Intrusion Detection System Tiene traccia di tutti i tentativi di intrusione. Hystrix

Hystrix

VPN La realizzazione di tunnell crittografati con i più sofisticati algoritmi di crittografia, rende possibile la comunicazione in totale sicurezza tra le varie sedi aziendali. È anche possibili connettere gli utenti mobili (Road Warriors) alla rete aziendale in completa sicurezza con il VPN Client. Hystrix

Hystrix

Quality of Service Hystrix Hystrix permette di riservare banda per i servizi più sensibili alla latenza (i.e. VoIP) Hystrix

Hystrix

I servizi di reportistica consentono al manager IT di avere sempre sotto il suo controllo il cruscotto delle comunicazioni in termini di banda utilizzata da ogni tipo di applicazione, sia essa locale piuttosto che remota (VoIP, FTP, HTTP, etc.). Hystrix

Hystrix Alcuni dei grafici forniti da Hystrix Hystrix

Hystrix

Hystrix

Hystrix I files di log prodotti da Hystrix permettono alle aziende di mettersi in condizione di rispettare completamente quanto richiesto dalle vigenti leggi, in particolare del D.Lgs 231/01 il quale, in caso di violazione, prevede la responsabilità delle aziende sanzionandole con pene pecuniarie ed interdettive, e questo nel pieno rispetto della privacy degli utenti. Hystrix

Hystrix log of day Apr 3 12:39:21 IN=br2 OUT=eth3 MAC=00:18:39:2a:e4:e6:ff:ff:08:00:0c:00 SRC= DST= LEN=76 TOS=00 Apr 3 12:41:21 IN=br2 OUT=eth3 MAC=00:18:39:2a:e4:e6:ff:ff:08:00:0c:00 SRC= DST= LEN=76 TOS=00 Apr 3 12:43:21 IN=br2 OUT=eth3 MAC=00:18:39:2a:e4:e6:ff:ff:08:00:0c:00 SRC= DST= LEN=76 TOS=00 Apr 3 12:49:25 IN=br2 OUT= MAC=00:19:66:0e:51:85:ff:ff:08:00:0c:00 SRC= DST= LEN=48 TOS=00 PREC=0x00 Hystrix

La completa suite di funzioni, gestita da personale altamente qualificato e di comprovata professionalità, permette di gestire il processo di sicurezza delle informazioni attraverso la completa infrastruttura di telecomunicazioni. Hystrix

Grazie dell’attenzione The Unified Threat Management Security Appliance Hystrix