Www.cyberoam.com © Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.

Slides:



Advertisements
Presentazioni simili
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Advertisements

Atempo VAD Marketing Manager.
La gestione e il controllo dellinfrastruttura IT con System Center: dalla piccola alla grande azienda System Center Operations Manager 2007 e System Center.
Renato Francesco Giorgini Evangelist IT Pro Forefront Client Security: la difesa dei server e dei client.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Dott. Marco Trivelli SNORT: Intrusion Detection System Politiche delle Reti e Sicurezza.
Copyright Consorzio Co.Impresa - Co.Impresa Internet Wireless - All right reserved La tecnologia internet broadband Il supporto e le competenze.
Chiara Carlucci - Isfol 15 giugno 2007 CDS Isfols specialised documentation centre.
Fanno ormai parte della nostra vita di tutti i giorni….
Country Manager Genesys Italia
Directive 96/62/EC - Ambient Air Quality List of air pollutants in the context of air quality assessment and management.
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Linux firewalls Massimo Ianigro - CNR Area di Ricerca - Bari
Servizi di Service Desk e Contact Center Vicenza, 16 Dicembre 2010.
© 2005 Avaya Inc. All rights reserved. Applicazioni Avaya IP Office.
Presentazione della società Maggio La Consulenza sulla Business Productivity Contesto – Oggi persone e imprese possono utilizzare tecnologie dell'informazione.
Cortado Highlights Completo File management con il Cortado Corporate Server Accesso ai documenti nella rete aziendale Print & fax ogni documento in formato.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Business Internet light TechChange Migration Usecases novembre 2011.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level Kaspersky Anti-Virus 2011 Kaspersky.
Progetto Strutture e personale del Ministero
Conquistare un vantaggio competitivo attraverso il monitoraggio delle citazioni online? Conoscere la propria reputazione online per aumentare le possibilità
RISK MANAGEMENT Breve overview sullo stato dellarte in Italia.
Cosa può fare un ISP per proteggere i suoi utenti dai rischi online? Stefano Quintarelli EAWARE 7 Novembre 2003.
Livehelp Messenger 18 giugno CHE COSA E LIVEHELP? Livehelp è un servizio finalizzato alle problematiche di help-desk che consente di costruire e.
Knowledge Resources Guide: guida alle buone pratiche di turismo sostenibile La Knowledge Resources Guide: guida alle buone pratiche di turismo sostenibile.
Antonio Torraca
Un mondo di soluzioni per la gestione dei viaggi daffari Il partner ideale per la gestione dei Viaggi dAffari.
Il sistema paghe centralizzato. - PIENA OSSERVANZA LEGGI 12/99 e 144/99 - FACILITA DUSO DELLA PROCEDURA - NO COSTI AGGIUNTIVI DI ACQUISTO PROGRAMMA E.
7 cose da sapere su Volume Activation con Windows 7 © 2009 Microsoft Corporation. Tutti i diritti riservati. Come professionista IT, devi sapere che l'attivazione.
T.4T Technology for Teacher 3 Giorni per la Scuola IX edizione Città della Scienza, Ottobre 2011 Francesco Orciuoli DIEII – Università di Salerno.
Telemarketing & Market Research Advanced on Line Business Oriented Research Solutions ALBORS.
Norman SecureSurf Protegge gli utenti che navigano su Internet.
Struttura Aziendale Arianna Montervino 4° A T.G.A A.S 2009/2010 Stage.
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
Benvenuti nel marketplace dei macchinari per la deformazione della lamiera.
I.S.F.I I nternational S chool F ashion & I ndustry CAMPUS S. PELLEGRINO - Misano (RN) Italy.
Ecommerce Day Torino, 12 aprile 2013.
Cosa vuol dire «Embedded»? Valter
Arbor Networks e FASTWEB per la protezione dagli attacchi DDoS:
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
Soluzione integrata per la gestione delle attività di
17 aprile 2007 AUTOMOTIVE NETWORK TEAM Una Rete per le Reti.
1 Target Cross Intelligence Le decisioni d'impresa, spesso, non sono né giuste né sbagliate. Le decisioni d'impresa, spesso, non sono né giuste né sbagliate.
Capecod ® Case History Terminal Video Italia & LeonardoCRM.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
EM 3732 – Pronti al futuro Paolo Corchia Product Manager RF Professional.
Progetto WIDENS/MEHEN Pisa, 16 Aprile Progetto WIDENS/MEHEN Pisa, 16 Aprile 2005 WIreless DEployable Network System (WIDENS) Meshing European Heterogeneous.
Innovazioni versione 4 Bari, 17 ottobre Innovazioni versione 4 Il menù dinamico secondo logica operativa Il ruolo dei Ruoli Facilitare la scelta.
Comune di Ronco ScriviaConvenzione Servizio Luce Illuminazione Pubblica.
© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione Hotspot tramite UTM Cyberoam Unified.
Sistema Informativo Demanio Idrico marzo Per aumentare lefficienza del servizio abbiamo realizzato un sistema in grado di gestire in modo integrato.
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
Cosè una rete Scambio di informazioni Perchè una rete.
Fabio Cozzolino Vito Arconzo
Copyright © 2009 Aton S.p.A. All Rights Reserved.
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
Programma Cloud Partner Cloud Essentials Pack: Attivazione passo per passo Cloud Accelerate: Attivazione passo per passo Cloud Partner: Modello di Business.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
April 2006 | © 2006 Foundry Networks, Inc. 1 Click to edit Master title style Click to edit Master text styles Second level Third level Fourth level Fifth.
©2003 Genesys Telecommunications Laboratories, Inc. Genesys Enterprise Telephony Software (GETS) Stefano Galli Genesys Sales Consultant Stefano Galli Genesys.
Forefront Client Security Emanuele Bianchi Security Technology Specialist.
IIS7 Media Services Piergiorgio Malusardi IT Pro Evangelist
Enterprise Digital Architects Instant Meeting Roma 4 luglio 2006.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
soluzioni professionali
© 2013 KNC All right reserved Kangaroo Net Company Group 1.
La piattaforma di servizi unificati
Transcript della presentazione:

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam Central Console (CCC) Appliance hardware Appliance virtuali (CCC)

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Agenda Centralizzare il controllo della sicurezza. Cosè Cyberoam Central Console (CCC). Perchè Cyberoam Central Console (CCC) ti aiuta.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Centralizzare il controllo della sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You La sfida – Rete internazionale con network distribuito La sfida della sicurezza -Obiettivo: Nessuna minaccia dallesterno e dagli uffici periferici. Serve il controllo di virus, worms, trojans, phishing, pharming, ed altri attacchi. Serve mano dopera qualificata, la sua mancanza determina un grave ritardo della risposta alle minacce. Controlli e visibilità inadeguati delle attività remote significano cattiva governance. Con la possibilità di abuso dei privilegi da parte degli utenti remoti.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You La sfida – Rete internazionale con network distribuito Sfida alla produttività -La mancata politica di sicurezza in tutte le sedi comporta: Costi più elevati nella distribuzione degli aggiornamenti e nella gestione dei dispositivi di sicurezza. Riduzione del tempo di risposta alle minacce. Impossibilità di controllo dei singoli dispositivi di connettività, la gestione degli applicativi e delle risorse di rete in generale. Impossibilità di attivare policy basate sui profili di lavoro degli utenti remoti Es: Accesso a internet, navigazione Web, controllo di banda.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Sfida alla produttività Mancata gestione dei clienti con differenti esigenze di sicurezza. Aumento dei tempi di risposta alle esigenze dei clienti. Difficoltà ad un approccio proattivo in grado di offrire policy di sicurezza come: -Moduli di sottoscrizione. -Controllo delle licenze. -Compliants alle normative. Aumentata qualità del servizio con riflessi diretti su: -Aumentata capacità di delivery delle informazioni. -Abbattimento dei costi e dei tempi di risposta. -Rispetto degli SLA. -Miglioramento dellimmagine aziendale. La sfida – Rete internazionale con network distribuito

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Cosè Cyberoam Central Console (CCC)

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC è un sistema per la gestione centralizzata e il monitoraggio integrato degli appliance UTM Cyberoam. Offre il controllo completo delle reti distribuite dal centro alla periferia in un solo Security Operations Center (S.O.C.). Doppia versione: Appliance hardware CCC Appliance virtuale CCC Cosè Cyberoam Central Console (CCC)

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC15, CCC50, CCC100, CCC200, CCC500, CCC1000 -Supporta fino a 1000 UTM appliances Cyberoam Appliance hardware CCC

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Integrato nellambiente virtuale esistente CCC –VMware-based Virtual CCC appliances Virtual CCC per VMware Server CCC VMS 15, CCC VMS 50, CCC VMS 100, CCC VMS 200 Virtual CCC per VMware Workstation CCC VMW 15, CCC VMW 50, CCC VMW 100, CCC VMW 200 Appliance virtuale CCC Appliance virtuali (CCC) Appliance virtuali (CCC)

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Server-basedWorkstation-based Workstation virtuale Application Server, Server

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Benefici degli appliance virtuali CCC Eliminano il bisogno di hardware dedicato. Utilizzano lambiente VMWare esistente. Semplificano gli aggiornamenti futuri. Riducono i costi di gestione. Appliance virtuali CCC

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC per Managed Security Service Providers Cyberoam UTM Appliance MSSP Network Apparati cliente Group: Customer1 Boston Mumbai Dubai Group: Customer2 London Mumbai Sydney Group: Customer3 US Brazil Dubai Group: Customer4 NZ Mumbai Kenya O CCC

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC sviluppo per l Enterprises Cyberoam UTM Appliance Corporate Head Office Uffici periferici Boston Mumbai Dubai New York o CCC

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Perchè Cyberoam Central Console (CCC) ti aiuta

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC – Semplice e immediata applicazione delle policy di sicurezza Gestione della sicurezza semplificata Creazione centralizzata delle policy e implementazione come Firewall, IPS ecc Adozione uniforme di pratiche di sicurezza in tutti gli uffici. Policy basate sui profili di lavoro per ogni ufficio. Aggiornamenti S/W semplificati e distribuiti. Anti-virus, Anti-Spam etc. Protezione totale contro le minacce.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Add UTM appliances Grouping of UTM appliances CCC – Semplice e immediata applicazione delle policy di sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Configure UTM appliance from CCC CCC – Semplice e immediata applicazione delle policy di sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Update configuration of UTM appliances CCC – Semplice e immediata applicazione delle policy di sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC - Facilità e flessibilità di gestione Facile raggruppamento degli appliance UTM Cyberoam Basato su modelli di distribuzione geografica. Versione firmware. Fornibile anche come servizio. Viste dinamiche per aiutare gli operatori nella gestione della sicurezza. Cruscotti personalizzabili.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Modalità di raggruppamento Distribuzione geograficaBasato sugli ApplianceBasato sui clienti CCC - Facilità e flessibilità di gestione

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC – Protezione contro gli abusi dei privilegi di amministratore Regole base dei privilegi di amministrazione Per CCC Per ogni singolo appliance Cyberoam. Per gruppo di appliance Cyberoam.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Accessi CCCAccesso ad un gruppo di dispositivi UTM CCC – Protezione contro gli abusi dei privilegi di amministratore

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC – Audit dei logs e sicurezza Log e viste per lamministratore degli UTM appliance. Visibilità immediata. Conformità alla normativa. Analisi dettagliata a scopo investigativo. Tracciatura dellattività. Avvisi . Per scadenza dei moduli di sottoscrizione, riempimento del disco, avvisi da IPS e antivirus, navigazione Internet vietata, ecc.. Configurazione degli avvisi su vari parametri come l'eccessivo utilizzo della CPU, contatore di spam, virus, e altri parametri a scelta.

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Logs CCC CCC – Audit dei logs e sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Logs dagli UTM Cyberoam CCC – Audit dei logs e sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Configurazione alert CCC – Audit dei logs e sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Alert CCC – Audit dei logs e sicurezza

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You CCC Vantaggi & specifiche

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Q&A

© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Grazie! Il team Eternet S.r.l. è a vostra disposizione. Per maggiori informazioni