Www.cyberoam.com © Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione Hotspot tramite UTM Cyberoam Unified.

Slides:



Advertisements
Presentazioni simili
MIP International Patent Forum 2011
Advertisements

Trieste, 26 novembre © 2005 – Renato Lukač Using OSS in Slovenian High Schools doc. dr. Renato Lukač LinuxDay Trieste.
© 2010 Colt Telecom Group Limited. All rights reserved. Cloud Computing Lapproccio Colt Dionigi Faccedna.
Teoria e Tecniche del Riconoscimento
Atempo VAD Marketing Manager.
La sicurezza di ASP.NET e IIS
1 Teaching Cloud Computing and Windows Azure in Academia Domenico Talia UNIVERSITA DELLA CALABRIA & ICAR-CNR Italy Faculty Days 2010.
TechNet Security Workshop IV Milano, 8 Giugno. Internet Information Server 6.0.
Vincenzo Campanale PM Security & Management System Center, DSI e la Roadmap.
Modalità di ricerca semantica nelle Biblioteche digitali Maria Teresa Biagetti DIPARTIMENTO DI SCIENZE DOCUMENTARIE LINGUISTICO-FILOLOGICHE E GEOGRAFICHE.
Click to edit Master title style Click to edit Master text styles –Second level Third level –Fourth level »Fifth level June 10 th, 2009Event details (title,
Amministratore Delegato Avaya Italia
Roberto Viola Vicepresidente, European Radio Spectrum Policy Group (RSPG) Roma 24 marzo Organizzazione Key4biz FORUM 2011.
JPA Overview della tecnologia. Java Persistence Architecture Definita nella JSR-220 EJB 3.0 ( Tentativo di unificare EJB2.1 con.
© 2008 Cisco Systems, Inc. All rights reserved.Cisco ConfidentialPresentation_ID 1 Il Tele-lavoro: le nuove tecnologie ed il video come abilitatori del.
Web 2.0 and Libraries mj crowley 6/3/09 Un modello di auto-apprendimento collaborativo, ma anche divertente e gratificante !
4-1 Routing Gerarchico Crediti Parte delle slide seguenti sono adattate dalla versione originale di J.F Kurose and K.W. Ross (© All Rights Reserved)
OWASP-Day e progetti OWASP-Italy
Un DataBase Management System (DBMS) relazionale client/server.
K INVA e-learning Architettura INVA e-learning. k introduzione Sistema per l'erogazione di formazione a distanza con le caratteristiche di: essere in.
Chiara Carlucci - Isfol 15 giugno 2007 CDS Isfols specialised documentation centre.
Directory services Directory offline –Elenchi telefonici –Guide TV –Cataloghi acquisti Directory online –Application specific (lotus notes, MS Exchange.
LInnovazione di Prodotto. Lo sviluppo di nuovi prodotti e nuovi servizi: una vecchia sfida per le imprese innovative. [emilio bellini]
Fanno ormai parte della nostra vita di tutti i giorni….
PROGETTAZIONE FERROVIARIA
FONDAMENTI DI INFORMATICA III WfMC-1. FONDAMENTI DI INFORMATICA III WfMC-2 WFMC Cose WfMC Workflow Management Coalition (WfMC), Brussels, è unorganizzazione.
Players: 3 to 10, or teams. Aim of the game: find a name, starting with a specific letter, for each category. You need: internet connection laptop.
1 Attivita di ricerca Carlo Batini. 2 Aree Come costruire ed esprimere il contenuto informativo integrato di sistemi informativi complessi basati.
© Copyright 2011 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Controllo della sicurezza centralizzato con Cyberoam.
La sicurezza può essere fornita in ciascuno degli strati: applicazione, trasporto, rete. Quando la sicurezza è fornita per uno specifico protocollo dello.
1 © 2013 Cobra Italia SpA All rights reserved Cobra group website Gennaio 2013.
Forum PA – Privacy e Sicurezza 1 Privacy e Sicurezza dalla compliance alla data loss prevention Antonio Forzieri – CISSP, CISA, CISM TSO Practice Manager,
Business Internet light TechChange Migration Usecases novembre 2011.
© 2008 WS (WebScience srl) – All rights reserved WS Tech workshop Software Construction.
Custom Apps Development
1 Web Design Internet Agency. 2 Web Design Internet Agency Qual è il valore aggiunto che può portare allimpresa ? Perché è fondamentale oggi avere un.
Mobile e Social per portare traffico nei negozi H&m Isabella Federico.
# Tre di Picche Marketing Ruolo del marketing
Presenta Progetto Web Marketing 3.0. Hyper-code Via Domenico Mercante 6, Verona (VR) – Tel Cell mail.
Firenze – Festival della Creatività 2009 Comm.it s.r.l. – Ing. Davide Rogai, Ph.D. – Software >> eyelander tracking semplice con il tuo cellulare.
Project Review Località Sciistica 21 Dicembre 2011.
Gruppo 4: Gelmi Martina, Morelato Francesca, Parisi Elisa La mia scuola ha un sito Web: modelli per la qualità dei siti (Ingegneria del Web)
Andrea Petricca Problematiche di rete nella sperimentazione di file-system distribuiti su WAN per applicazioni di GRID-Computing Rapporto trimestrale attività
INTERNET Antonio Papa Classe 2^ beat I.S.I.S. G. Meroni a.s. 2007/2008.
Hot Spot Vallicom Free Net Distribution Project FEDERFARMA - GENOVA Genova, Venerdì 29 Giugno 2012.
LE RETI E IL DDNS.
SoLo mobile client in depth: Mercato mobile, licenze, deploy, uso, features.
All rights reserved © 2006, Alcatel EB V4 SMB Solution Marketing 2006 Alcatel SMB Sales Training.
* In Italia non ci sono telefonini. * Ci sono più cellulari in Italia che negli altri paesi europei. * Cè liphone in Italia? * FALSO! OVVIAMENTE CI SONO!!!
Project Review byNight byNight December 6th, 2011.
Dependability and security modeling for CIP CISSilvia BonomiAntonella Del Pozzo CNRFelicita Di Giandomenico POLIMI POLITO UNIFILeonardo MontecchiPaolo.
Convegno CDTI Roma-Inforav-LUSPIO Mobile Computing in ambito sanitario Dinamiche, Opzioni, Opportunità, Sfide Emiliano Del Fiume, Unisys Italia
Confidential Information Copyright Nextel Italia R Talk Powered by Audioconferenza wireless Quality of Japan.
Printserver2.pg.infn.it (VM Xen in esecuzione su redhat cluster)
Visual Studio Tools for Office: Developer Solutions Platform Fulvio Giaccari MCSD.NET / MCT Responsabile Usergroup ShareOffice Blog:
SQL Server 2005 Sicurezza Davide Mauri Factory Software
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 21th, 2011.
Project Review byNight byNight December 6th, 2011.
Project Review Novembrer 17th, Project Review Agenda: Project goals User stories – use cases – scenarios Project plan summary Status as of November.
Project Review byNight byNight December 5th, 2011.
Giovedì 17 Aprile 2008 Heroes {Community} Launch Giovedì 17 Aprile 2008.
1 © 2004, Cisco Systems, Inc. All rights reserved. Il ruolo della Rete nella strategia aziendale David Bevilacqua Operations Director Enterprise 29 Settembre.
Customer Support Research & Development Come registrarsi ed entrare in......ITRC.
Corso di Web Services A A Domenico Rosaci Patterns di E-Business D. RosaciPatterns per l'e-Business.
soluzioni professionali
Negli ultimi anni, la richiesta di poter controllare in remoto la strumentazione e cresciuta rapidamente I miglioramenti nell’hardware e nel software insieme.
Collection & Generics in Java
1 LA RELAZIONE CON LE FAMIGLIE RELATIONSHIP WITH FAMILIES Lillegarden – Trollhattan 24/05/2009 – 06/06/2009 di Carla Lommi educatrice Nido d’Infanzia “Bosco.
Guida alla compilazione del Piano di Studi Curricula Sistemi per l’Automazione Automation Engineering.
Transcript della presentazione:

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione Hotspot tramite UTM Cyberoam Unified Threat Management I nostri prodotti

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Agenda Lo scenario attuale Il problema Lautenticazione tramite SMS (Hotspot Authentication) Chi è Cyberoam

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Lo scenario attuale

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Un elevato numero di ospiti & viaggiatori Hotspot, aeroporti, Hotel, uffici corporate……..

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You La necessità dellaccesso ad internet……… Gli utenti sono sempre diversi e chiedono di essere connessi ad internet. Internet Firewall / Router Guest 1Guest 2Guest 3Guest 4 Wi-Fi Router

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Il problema

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Le strategie dei Team IT & le loro sfide

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Dare un accesso pubblico non sicuro Un accesso incontrollato consente labuso di internet. Impossibile ogni controllo di conformità. Non è possibile identificare lutente e controllarne lattività

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Creare manualmente ogni volta un nuovo account Lintervento manuale può gestire un numero limitato di visitatori. Non è un processo facile. Risulta inefficace allaumentare dei visitatori. Non è possibile gestire tutti quando il numero / frequenza di utenti è troppo alta.

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Come lavora la soluzione UTM Cyberoam Ospita e gestisce i server esterni di autenticazione come AD / LDAP / RADIUS. Necessita di un account preesistente per gli utenti. Tutti gli utenti devono essere predefiniti al fine di poter essere convalidati separatamente.

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione tramite SMS/Hotspot con UTM Cyberoam

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Autenticazione tramite SMS/Hotspot con UTM Cyberoam Airports Hotel MS per utente Guest Autenticazione tramite SMS Non necessita dellautenticazione di un server esterno. Data base utente dinamico. Politica di assegnazione basata sullidentità dellutente e tracciatura e monitoraggio delle sue attività. Linvio delle credenziali di accesso ad internet per gli utenti ospiti avviene tramite SMS Servizio SMS basato sul protocollo HTTP. Non è necessario un account preesistente.

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Visitatore Username: Password: asdf123 Username: Password: asdf123 Autenticazione SMS con Cyberoam

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Altre caratteristiche E possibile usare le credenziali rilasciate e consentire la navigazione per un tempo predefinito. Opzione di Auto Purge per gli account utente. Auto cancellazione degli utenti dopo un tempo predefinito. Non necessita delleliminazione manuale degli utenti. Richiesta specifica del settore alberghiero. E possibile auto-generare user-id o definire il numero del cellulare come user-id.

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Vantaggi dellautenticazione SMS Facile da gestire per il Team IT. Non necessita di interventi manuali Data Base Utente Dinamico Policy assegnata sullidentità dellutente con tracciatura delle attività. Possibilità di identificazione dellutente e registrazione della navigazione internet. Visualizzazione dei log conforme ai requisiti normativi.

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Esempio di configurazione Guest tramite autenticazione SMS

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Rapporto di unattività internet di un utente Guest

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Rapporto di unattività internet di un utente Guest

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Chi è Cyberoam

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Chi è Cyberoam Venduta e distribuita in più di 110 paesi Finanziata da Carlyle Group Fondata nel Sviluppo e progettazione interno 750 dipendenti In attesa di brevetto basato sull Identity Management Tra i primi 3 produttori UTM al mondo

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Riconoscimenti e certificazioni

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Comprovata esperienza e innovazione One innovative solution to growth and extensibility requirements has been adding an abstraction layer – a sort of Layer 8 on the open systems interconnection (OSI) model – that allows connection of names. This could be users, domains and more. This allows greatly improved granularity of system administration. NASSCOM INNOVATION AWARD 2011

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Gartner Group Magic Quadrant 2011 Magic Quadrant for Unified Threat Management

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Posizionamento UTM Cyberoam nel mondo. IDCs Worldwide Network Security Forecast report Posizionamento UTM Cyberoam nel mondo. IDCs Worldwide Network Security Forecast report Cyberoam 15 Cyberoam 10

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Certificazioni Anti-VirusAnti-SpywareAnti-SpamURL FilteringFirewallVPNIPS/IDP UTM Level 5: Cyberoam holds a unique & complete UTM certification ICSA Certified FirewallVPNC Certified for Basic VPN & AES Interoperability ICSA Certified High-Availability Premium IPv6 Ready Member of Internet Watch Foundation

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Q&A

© Copyright 2012 Elitecore Technologies Pvt. Ltd. All Rights Reserved. Securing You Grazie! Il team di Eternet Srl è a Vostra disposizione. Per maggiori informazioni