Post in evidenza

Con l’AI generativa cambiano infrastruttura cloud, on-premise ed edge

Hyperscaler e imprese sono sotto pressione per aggiornare i propri sistemi e adeguarli per gestire i workload di AI generativa Leggi l'a...

Breaking News

100 soluzioni per mettersi al riparo

Network World Italia 23 aprile 2001



a cura di Giorgio Fusari

Il mercato offre diverse tipologie di prodotti per proteggere i vostri sistemi informativi e farvi dormire sonni più tranquilli
La sicurezza, anche sulla rete, è un concetto relativo che dipende dalle tipologie di sistemi adottati e anche dalla loro frequenza di aggiornamento. Più passa il tempo e più un sistema di protezione può diventare vulnerabile a un certo tipo di attacco o di intrusione.
Le soluzioni disponibili sul mercato per evitare questi problemi sulla rete aziendale oggi sono veramente numerose, come potrete constatare sfogliando le prossime pagine e leggendo dei sistemi di ultima generazione messi a punto da chi studia e realizza queste tecnologie.
Ricordiamo ai lettori che Network World Italia ha dedicato agli antivirus, che non compaiono in questa rassegna, uno speciale sul numero 2 di quest’anno. La rassegna di prodotti qui esposti non pretende di essere esaustiva. Sono stati citati solo i produttori, i distributori e i rivenditori che abbiamo contattato e che ci hanno fornito le informazioni in tempo utile.



•AUDITING•


BINDVIEW
NET Inventory & NETrc
L’applicazione è dotata di un sistema di auditing composto da un server master e da vari Audit server sincronizzati con il primo. NETinventory effettua le operazioni di auditing ogni volta che un utente entra nella rete, rilevando cambiamenti o modifiche hardware effettuati sulle macchine.
Per informazioni:
Symbolic - tel. 0521776180
www.bindview.com,
www.symbolic.it

COMPUTER ASSOCIATES
eTrust Policy Compliance
Progettato per effettuare la scansione periodica delle piattaforme elaborative e delle applicazioni eTrust Policy Compliance identifica le debolezze a livello di sicurezza e crea automaticamente gli script per correggerle.
Il prodotto è dotato di un’interfaccia utente grafica interattiva che consente agli amministratori di scegliere il livello di sicurezza da applicare e di fissare le scadenze per verifiche e controlli da effettuare su gruppi di macchine.
Oltre ai prodotti inseriti nelle diverse categorie di questa rassegna, della famiglia eTrust fanno anche parte eTrust Audit che raccoglie le informazioni che riguardano sicurezza e sistemi delle aziende ed eTrust Admin per l’amministrazione degli utenti.
Per informazioni:
Computer Associates
tel. 0290464239
www.ca.com


•CONTROLLO DEGLI ACCESSI•


AVENTAIL
Aventail ExtraNet Center
Aventail ExtraNet Center fornisce un livello di sicurezza integrando strettamente controllo di utenti e risorse, autenticazione basata sugli utenti, la strong encryption, la gestione delle applicazioni e un logging e reporting intelligenti. Inoltre Aventail Policy Console semplifica la creazione di una politica di sicurezza Extranet.
Attraverso un’unica interfaccia intuitiva, gli amministratori possono facilmente creare, modificare o cancellare utenti o gruppi e aggiungere o modificare i moduli di autenticazione, encryption e filtering.
L’Aventail Policy Console può essere amministrato localmente, dal desktop dell’amministratore o da qualsiasi postazione remota.
Per informazioni:
Siosistemi - tel. 03024411
www.aventail.com
www.siosistemi.it

BALTIMORE
SelectAccess
SelectAccess è un prodotto per la gestione delle autorizzazioni che permette all’azienda di comunicare con i propri impiegati, clienti e partner tramite Extranet, transazioni business-to-business e portali aziendali sicuri. SelectAccess consente ai clienti di condividere i dati aziendali in sicurezza.
Se il sistema di gestione degli accessi e delle autorizzazioni non è facile da usare o semplice da controllare e gestire, oppure richiede molte risorse per essere configurato e manutenuto, aumentano i rischi di vulnerabilità: con questo prodotto Baltimore Technologies punta invece a offrire un sistema di gestione caratterizzato da facilità di utilizzo e basato sulla tecnologia XML (eXtensible Markup Language).
Per informazioni:
Engiweb.com tel. 0652799230
Intesis tel. 02671981
www.baltimore.com
www.engiweb.com
www.intesis.it

BMC SOFTWARE
Incontrol e Control-SA
Negli ambienti di tipo enterprise la gestione della sicurezza può diventare molto critica a causa delle difficoltà di controllo degli accessi che gli utenti effettuano alle risorse IT. Il prodotto Incontrol si propone di gestire la sicurezza sulla rete aziendale ad alto livello, controllando il trattamento delle richieste di autorizzazione e la loro approvazione, la definizione dei setup degli utenti e la gestione della sincronizzazione delle password.
Incontrol è modulare e svolge questi compiti favorendo l’integrazione del sistema con altre tecnologie di sicurezza come i firewall, i sistemi single sign on, le VPN o le componenti PKI. L’applicazione Control-SA è invece dedicata ad esempio al controllo degli accessi dei business partner, che richiedono il diritto di accesso ai vari sistemi e devono poter ottenere un’autorizzazione e ricevere una password.
Per informazioni:
BMC Software tel. 02607351
www.bmc.com

CISCO
Secure Policy Manager e
Secure Access Control Server
L’applicazione Secure Policy Manager consente di definire e distribuire policy di sicurezza sui firewall e sui gateway VPN di Cisco da una postazione centralizzata. Questo prodotto si occupa del controllo degli accessi sul perimetro della rete aziendale e su altri elementi complessi della rete come le VPN basate su IPSec.
Il sistema Secure Access Control Server (ACS) si caratterizza invece per una notevole scalabilità e per la gestione degli accessi utente. ACS offre un controllo centralizzato e basato sull’interfaccia grafica del Web browser per le operazioni di autenticazione, autorizzazione e accounting di tutti gli utenti. Inoltre è in grado di distribuire questi controlli a centinaia o migliaia di punti di accesso nella rete dell’impresa.
Con questo strumento l’IT manager può gestire gli accessi per tutti i router Cisco IOS, oltre che per i firewall e le VPN.
Per informazioni:
Cisco Systems tel. 03962951
www.cisco.com

COMPUTER ASSOCIATES
eTrust Access Control e Single Sign On
Il prodotto appartiene alla suite di prodotti eTrust Internet Defense e offre alle aziende la possibilità di gestire centralmente i privilegi di accesso agli utenti e installare politiche di sicurezza. Access Control rende sicuro in modo l’accesso a dati e applicazioni collocati su server UNIX e Windows NT. La protezione viene offerta tramite la tecnologia DSX (Dynamic Security Extension) che permette di intercettare dinamicamente in tempo reale richieste che coinvolgono la sicurezza, senza richiedere modifiche permanenti al kernel del sistema operativo. eTrust Single Sign On è invece una soluzione che automatizza l’accesso ad applicazioni e sistemi aziendali (Web incluso) attraverso un login singolo. In sostanza l’utente necessita di un’autenticazione, come user ID, password o certificato digitale per avere accesso a tutti i sistemi o programmi autorizzati.
Per informazioni:
Computer Associates
tel. 0290464239
www.ca.com

CRYPTOCARD
CryptoAdmin 5.0 Standard Edition
CRYPTOAdmin 5.0 punta a minimizzare i costi di gestione attraverso un tool di amministrazione funzionale, facile da utilizzare e basato su token. In sostanza, l’applicazione rende possibile la messa in opera di servizi di autenticazione centralizzati con una gestione decentralizzata basata su chiavi hardware. La versione Standard Edition include la strong user authentication per i server Apache, iPlanet (Netscape) e anche per i server Microsoft Exchange 5.5. Sono inoltre supportati altri tipi di autenticazione fra cui quelle SSH e RADIUS.
Per informazioni:
Intesis tel. 02671981
www.cryptocard.com
www.intesis.it

ENTEGRITY SOLUTIONS
AssureAccess
Questa soluzione policy-based è in grado di gestire l’autenticazione, l’autorizzazione, l’audit e l’amministrazione per gli ambienti e gli application server basati su Web. AssureAccess è creato in JAVA puro e progettato secondo standard industriali aperti: permette di rendere sicuri, con rapidità, gli ambienti software dedicati alle applicazioni business e di creare e gestire in tempo reale anche le politiche di sicurezza aziendali che cambiano dinamicamente con le decisioni dell’impresa.
AssureAccess è una linea di prodotti di access management per gli application server basati su CORBA e J2EE; supporta le applicazioni distribuite e consente di applicare le policy a tutti gli aspetti di gestione che comprendono autorizzazione, autenticazione, amministrazione e audit degli utenti.
Per informazioni:
Cryptonet tel. 0229060916
www.entegrity.com
www.cryptonet.it

EVIDIAN
AccessMaster
La società è una sussidiaria indipendente del gruppo Bull e propone nel campo della sicurezza il prodotto AccessMaster. Si tratta di una soluzione per la gestione centralizzata della sicurezza sia in Internet sia a livello della rete d’impresa, che consente di amministrare tutto da una postazione centralizzata. AccessMaster fornisce inoltre un sistema di autenticazione e autorizzazione su Web. Questa tecnologia permette di avere accesso a svariate applicazioni aziendali via Internet attraverso un solo logon e una sola password, semplificando le procedure di gestione delle autorizzazioni e accrescendo la sicurezza del sistema.
Per informazioni:
Evidian tel. 02230331
www.evidian.com

KEYWARE
VoiceGuardian, FaceGuardian e FingerGuardian.
I sistemi ideati da questa società si definiscono di autenticazione biometrica e permettono di realizzare protezioni basate sul controllo delle caratteristiche fisiche degli utenti che in tal modo possono essere riconosciuti e identificati univocamente.
Il prodotto VoiceGuardian effettua questa operazione attraverso il riconoscimento della voce, mentre FingerGuardian e FaceGuardian si basano rispettivamente sulle impronte digitali o sul riconoscimento del volto. Keyware dispone inoltre di uno strumento software in grado di omogeneizzare le policy di sicurezza di diversi sistemi di autenticazione, non necessariamente di tipo biometrico, basati ad esempio sul riconoscimento di token come SecurID card o smart card.
Per informazioni:
Programatic tel. 0257512501
www.keyware.com
www.programatic.it

RSA SECURITY
SecurID
SecurID identifica in modo univoco gli utenti ed è composta da una parte hardware (le SecurID Card) e dal software di gestione. L’utente viene autenticato grazie all’uso di un codice d’accesso composto da un elemento mnemonico segreto (PIN) e dai caratteri che appaiono sul display della SecurID Card in quel momento. Il codice fornito dalla carta cambia ogni 60 secondi rendendo inefficace ogni tentativo di intrusione. SecurID è integrato con la gestione della password statica dei più diffusi sistemi di controllo dei privilegi, communication server, firewall e ambienti applicativi di rete (Novell, Oracle, ecc.). Opera sulle piattaforme MS Windows NT, IBM AIX, SUN Solaris e HP-UX, interfacciandosi con i più diffusi sistemi operativi sia in ambiente mainframe sia client/server.
Per informazioni:
RSA tel. 0264672247
Programatic tel. 0257512501
www.rsa.com
www.programatic.it

SECURE COMPUTING
SafeWord
SafeWord 5.0 è il prodotto base su cui si innestano vari software opzionali, acquistabili separatamente. SafeWord fornisce l’autenticazione per il perimetro della rete, l’autenticazione host, l’autenticazione Web come pure le API di programmazione che possono essere incorporate nelle applicazioni per fornire session key e garantire strong authentication personalizzata. SafeWord è concepito per grandi utenti, ma si adatta anche a piccole installazioni.
Permette l’autenticazione e la sicurezza dei dati host e possiede caratteristiche di fault tolerance e alta disponibilità in versione standard. Inoltre fornisce un’API utilizzabile per personalizzare le applicazioni per l’utilizzo della strong authentication.
Per informazioni:
Siosistemi tel. 03024411
www.securecomputing.com
www.siosistemi.it

SECURE CORPORATION
F-Secure Policy Manager
Questa applicazione mette a disposizione un sistema centralizzato per il controllo della sicurezza di molteplici applicazioni e sistemi operativi.
Le policy di accesso si possono definire sia per i sistemi locali sia per quelli remoti. Policy Manager semplifica i compiti più ripetitivi automatizzandoli; la possibilità di gestire da remoto la configurazione dei software per la sicurezza della rete permette così di evitare di doversi recare personalmente presso le postazioni remote per effettuare il settaggio delle policy.
Per informazioni:
Symbolic tel. 0521776180
www.f-secure.com
www.symbolic.it

Tivoli
SecureWay FirstSecure Policy Director e Global Sign-On
Il primo prodotto fornisce un punto di controllo centralizzato per la creazione di ambienti Web eterogenei ed è una soluzione completa per il controllo dell’accesso e la gestione delle politiche per le applicazioni e-business.
Policy Director consente di fornire l’accesso segmentato alle informazioni richieste da dipendenti, partner e clienti per poter svolgere attività aziendali in modo sicuro. Policy Director, che fa parte della soluzione a più componenti First Secure, è un prodotto completo per la sicurezza dell’accesso alle applicazioni sulle Intranet aziendali, sulle Extranet e su Internet.
Global Sign-On è invece una soluzione che consente l’accesso diretto alle risorse.
Il software di Tivoli, aiuta a ridurre i rischi per la sicurezza aziendale e i costi associati alla gestione delle password. Utilizzato insieme al prodotto User Administration per gestire le informazioni si dispone di una potente soluzione per controllare l’accesso alle risorse da un’unica interfaccia.
Per informazioni:
Tivoli Tel. 0259621
www.tivoli.com
www.ibm.com/it

UBIZEN
MultiSecure
Questa linea di soluzioni si propone di fornire la necessaria sicurezza alla transazioni di e-business e di creare accessi robusti ai portali Web tramite la definizione di precise politiche aziendali. MultiSecure è in grado di centralizzare le funzioni di sicurezza per recepire i cambiamenti nelle politiche di business; si integra con tutti i sistemi di sicurezza più diffusi, come autenticazione, Private Key Infrastructure, corporate directory e varie marche di firewall.
Aggiungiamo che la suite Multisecure è costituita da quattro componenti: MultiSecure Web Access Control (WAC), MultiSecure E-Business Transaction Security (ETS), MultiSecure Application Security Engine (ASE) e MultiSecure Electronic Payment Security (EPS).
Per informazioni:
Ubizen tel. 0252046420
www.ubizen.com


•CRITTOGRAFIA•


ACTIVCARD
ActivPack for Windows NT
La soluzione ActivPack for Windows NT per l’accesso remoto e l’accesso Web sicuri in ambienti Windows NT è composta da quattro componenti: gli Application Support Modules sono servizi di autenticazione che supportano Windows NT Login, Microsoft IIS, NT-RAS e Radius.
Administration Services è invece la console di amministrazione Java-based per la gestione delle credenziali memorizzate su Smart Card o Token. Smart Reader è il lettore di Smart Card connesso alla porta seriale delle wokstation per autenticazione dell’amministratore; infine c’è Smart Cards-Token Administration Kit (disponibile come optional).
ActivPack for Windows NT estende il meccanismo standard di sicurezza rimpiazzando la password statica con password dinamiche generate da ActivCard.
Per informazioni:
Siosistemi tel. 03024411
www.activcard.com
www.siosistemi.it

AUTHENTICA
MailRecall, PageRecall e NetRecall
Fra i prodotti della società, MaiRecall effettua la cifratura di messaggi di email e relativi allegati per trasmetterli in modalità riservata su Internet.
Integra le applicazioni di e-mail più diffuse come Microsoft Outlook, Lotus Notes e Qualcomm Eudora, fornendo un’intefaccia utente semplice e familiare. PageRecall invece è una soluzione per tenere sotto controllo la proprietà di opere intellettuali una volta che sono state distribuite su Internet: è infatti stata studiata per proteggere le informazioni importanti in ogni tipo di documento riservato come per esempio i documenti legali o che contengono dettagli o specifiche tecniche di prototipi industriali.
NetRecall, infine, serve per la condivisione sicura di pagine Web importanti o riservate fra partner, impiegati e clienti e definisce il grado di disponibilità dei contenuti sulla rete in base ai diritti di accesso e autorizzazione.
Per informazioni:
Programatic tel. 0257512501
www.authentica.com
www.programatic.it



AXENT

Defender



Questo prodotto consente l’autenticazione degli utenti senza costringerli a ricordarsi una nuova password.



Per le aziende che hanno bsiogno di un’autenticazione scalabile in ambienti di accesso in dial-up, VPN, firewall o di altro tipo che supportino RADIUS, Defender rappresenta una soluzione di sicurezza basata su due fattori.



Il prodotto utilizza una tecnologia che crea una password one time molto più sicura delle password statiche.



I suoi token calcolano questa one time password quando vengono sollecitati dal Defender Security Server. Quindi, senza l’unico token dell’utente autorizzato gli intrusi potenziali non possono calcolare la one time password. Anche in caso la password venisse intercettata non rappresenterebbe comunque una minaccia in quanto non più valida.



Per informazioni:

Symantec tel. 02703321

www.symantec.it



BALTIMORE

MailSecure Enterprise



Per le grandi organizzazioni centralizzare la gestione della sicurezza per i messaggi di posta elettronica è fondamentale: MailSecure Enterprise fornisce proprio questa funzionalità, anche attraverso le diverse sedi geografiche dell’impresa. MailSecure Enterprise opera a livello dell’"edge" della rete di un’organizzazione, in posizione adiacente ai mail server esistenti: in tal modo è in grado di rendere sicuri o meno automaticamente i messaggi di posta elettronica quando questi si spostano dal mail server verso Internet.



L’applicazione spedisce e riceve i messaggi email formattati SMTP e li codifica e decodifica usando gli standard MIME e S/MIME.



Per informazioni:

Engiweb.com tel. 0652799230

Intesis tel. 02671981

www.baltimore.com

www.engiweb.com

www.intesis.it



COMPUTER ASSOCIATES

eTrust Encryption



eTrust Encryption è una soluzione completa, basata su policy, per la cifratura dei dati. Il prodotto consente l’utilizzo di applicazioni basate sulla rete senza il rischio che qualcuno intercetti pacchetti di dati e abbia accesso a informazioni sensibili.



Grazie alle funzionalità di amministrazione si può gestire politiche di cifratura su base aziendale per un gran numero di host. I livelli di sicurezza offerti sono tre: LOC (Low-Overhead Cipher), DES (Data Encryption Standard) e DES3 (una versione più potente del DES), offrendo diversi livelli di protezione o a seconda del tipo di comunicazione.



Per informazioni:

Computer Associates

tel. 0290464239

www.ca.com



CRYPTOCARD

Cryptocard RB-1 e KT-1



Sono questi dei token hardware che consentono all’amministratore di rete di verificare non tanto quale pc è utilizzato in un dato momento, quanto l’identità degli utenti che stanno usando un pc. Grazie a queste chiavi basate su sistema PKI, gli utilizzatori vengono identificati ogni volta che effettuano il logon.



Questo sistema di strong authentication permette poi di eliminare la gestione di numerose password per gli amministratori di rete e per gli utenti.



Questi ultimi infatti non devono più memorizzare regolarmente nuove password e soprattutto non corrono più il rischio di dimenticarle.



Per informazioni:

Uniteam Tel. 0289502809

www.cryptocard.com

www.uniteam.it



ENSURETECH

XyLoc



La suite XyLoc è una soluzione per proteggere la proprietà intellettuale dei dati e le risorse dell’azienda. XyLoc protegge i computer di continuo, assicurando che solo le persone autorizzate possano accedervi e, nel frattempo, consente di identificare chi è in possesso delle varie risorse e dove queste sono localizzate.



Inoltre, tramite il token di autenticazione basato sul concetto di prossimità dell’utente, XyLoc concede o nega l’accesso alla macchina in funzione della presenza dell’addetto nel raggio di alcuni metri rispetto al pc.



Con tale sistema gli impiegati dell’azienda possono evitare la noiosa e ripetitiva operazione di immissione della password, che può anche influire sulla loro produttività.



Per informazioni:

Cryptonet tel. 0229060916

www.ensuretech.com

www.cryptonet.it



EUTRON

Internet ON/OFF, CryptoIdentity, WebIdentity



Si tratta di una chiave elettronica che inserita in una porta USB del computer consente il collegamento a Internet per un numero di minuti prefissato; permette quindi di definire il tempo giornaliero di utilizzo della rete e si rivolge sia a utenti privati sia aziendali. CryptoIdentity invece è un sistema di firma digitale basato su crittografia a chiave pubblica/privata e su token USB attivi.



Questo token esegue tutte le operazioni di cifratura dei dati sul suo chip interno utilizzando l’algoritmo di generazione di chiavi RSA fino a 1024 bit. WebIdentity è un altro tipo di token hardware che ha la funzione, quando inserito nella porta USB di un pc, di riconoscere e autenticare in maniera univoca l’utente di un’applicazione basata su Web e di realizzare con esso transazioni protette e crittografate.



Per informazioni:

Eutron tel 035697011

www.eutron.it



MARCONI

Cryptocard TDES/RSA1024, Cryptoip



Queste due card si prefiggono di offrire la massima sicurezza durante le transazioni eseguite sulla rete e utilizzano la tecnologia di cifratura del traffico IP basata su TDES/RSA1024 bit; inoltre sono entrambe dotate dell’interfaccia standard PCMCIA e consentono la creazione di Virtual Private Network sicure. Cryptoip con Cryptocard o smart card offre inoltre vari servizi di autenticazione, di controllo degli accessi e di integrità dei dati.



Per informazioni:

Marconi tel. 0688693359

www.marconi.it



RAINBOW TECHNOLOGIES

Ikey, Sentinel, CryptoSwift



L’azienda dispone nella propria offerta di prodotti di diverse chiavi hardware e di schede acceleratrici per la cifratura. Ad esempio iKey 2000 supporta applicazioni aziendali, b2b e business-to-consumer costruite per tutti i principali sistemi PKI, memorizza certificati digitali, genera coppie di chiavi pubbliche sulla chiave hardware e gestisce on-board la firma elettronica. Sentinel, invece, è una chiave di protezione per il software e si collega sulla porta parallela del pc, su quella seriale per i mini e su porta ADB per Macintosh. Se la chiave viene rimossa, l’applicazione software non funziona perché è programmata per cercare la chiave. C’è poi La linea di prodotti CryptoSwift, una famiglia di acceleratori crittografici basati su hardware. La scheda CryptoSwift contiene un processore a chiave pubblica che velocizza operazioni di sicurezza altrimenti compito del processore principale del Web server. Queste schede utilizzano RSA a 1024 bit e vanno inserite nello slot PCI del server.



Per informazioni:

Cryptonet tel. 0229060916

Siosistemi tel. 03024411

www.rainbow.com

www.cryptonet.it

www.siosistemi.it



SECURE CORPORATION

F-Secure FileCrypto, F-Secure SSH e F-Secure VPN+



F-Secure FileCrypto è una soluzione di gestione centralizzata per proteggere, attraverso la cifratura in tempo reale, i dati presenti in computer desktop e laptop. L’autenticazione dell’utente avviene all’inizio tramite inserimento di una password mentre le successive operazioni di codifica e decodifica si svolgono sulla base di una chiave temporanea generata dalla chiave privata dell’utente.



F-Secure SSH Client e Server è invece un sistema per proteggere le connessioni TCP/IP in ambienti Unix, Windows e Macintosh utilizzando il protocollo SSH: le sue applicazioni sono per esempio l’abilitazione di amministratori di sistema remoti all’accesso alle risorse di rete aziendali o l’attività remota di telelavoratori.



F-Secure VPN+ serve invece alla protezione completa di ogni collegamento della rete, inclusi i server, i client, i gateway, le connesioni dial-up e le Extranet.



Per informazioni:

Symbolic tel. 0521776180

www.f-secure.com

www.symbolic.it



•FIREWALL E PRODOTTI CORRELATI•



AXENT

Raptor Firewall



Si tratta di un firewall software per le imprese che intendono proteggere le proprie Intranet, le sottoreti e le connesioni degli uffici distaccati. Permette di proteggere il perimetro aziendale dagli attacchi di tipo "denial of service", di controllare l’autenticità degli Active-X e dei Java applet e include anche un sistema anti-spamming e di controllo della navigazione su Web. Raptor Firewall permette di scegliere tra varie alternative per ciò che riguarda il sistema di autenticazione e fornisce inoltre caratteristiche di alta disponibilità e load balancing, gestione delle policy di sicurezza e di logging e reporting.



Per informazioni:

Telena tel. 02422001

Symantec tel. 02703321

www.telena.it

www.symantec.it



BINDVIEW

BV-Control for Internet Security



Questa soluzione protegge la rete dagli attacchi provenienti dall’interno e dall’esterno; il sistema anti-hacker individua i punti deboli nella sicurezza di server, firewall, dispositivi di rete e workstation. Secondo la società il prodotto si differenzia da altri sul mercato perché opera come se fosse un hacker esplorando il sistema operativo e creando un inventario dei server e di tutti gli altri dispositivi. Al termine di ogni scansione il programma genera un report grafico dei bug individuati indicando anche le tecniche per eliminarli. BV-Control è disponibile per gli ambienti operativi Windows 2000 e Novell Netware, oltre che per Microsoft Exchange.



Per informazioni:

Symbolic tel. 0521776180

www.bindview.com

www.symbolic.it



CHECKPOINT

Fire-Wall-1



Il firewall di Check Point è modulare e gestisce le politiche di sicurezza centralmente. Dalla console centrale le security policy si definiscono e poi si inoltrano ai vari punti di controllo posizionati all’interno della rete. La console di gestione è però replicabile su più macchine. Il sistema è di tipo client/server, composto da una console di gestione/amministrazione, numerosi punti di controllo e una o più interfacce di amministrazione. La console di gestione/amministrazione è un database contenente la definizione degli oggetti costituenti la rete, la definizione degli utenti, la security policy e i file di log.



L’interfaccia grafica di amministrazione utilizzata per accedere alla console permette di definire la security policy a partire dalla definizione degli oggetti costituenti la rete (host, sottoreti, gateway, ecc.). Per le VPN, c’è poi il prodotto VPN-1 SecureClient, che gestisce il traffico VPN con una protezione firewall integrata a livello di desktop. Attualmente esiste anche



la soluzione VPN-1/Fire-Wall-1 Smal-lOffice per le PMI.



Per informazioni:

Check Point tel. 0264672601

www.checkpoint.com

www.itway.it



CISCO

Secure PIX Firewall



La serie Secure PIX Firewall appliance offre agli utenti aziendali sicurezza elevata su Internet, sulle Intranet e sulle Extranet e comprende vari modelli in grado di soddisfare le necessità delle aziende che possono avere reti delle più varie dimensioni. Tutti i modelli Cisco Secure PIX Firewall dispongono della cifratura IPSec incorporata permettendo il dispiegamento di VPN sia a livello site-to-site che a livello di accesso remoto. Queste firewall appliance sono controllabili centralmente tramite il software Cisco Secure Policy Manager, che può gestire fino a 500 firewall PIX e le installazioni VPN di tipo site-to-site.



Per informazioni:

Cisco Systems tel. 03962951

www.cisco.com



COMPUTER ASSOCIATES

eTrust Firewall



Il prodotto appartiene alla suite di prodotti eTrust Internet Defense e offre una completa soluzione basata su policy per la sicurezza dell’e-business. Il prodotto permette l’accesso ad applicazioni mission critical solo a utenti Internet/Intranet autorizzati, consentendo la definizione di policy di sicurezza di rete centralizzate. Tali policy vengono automaticamente propagate attraverso l’impresa a tutte le installazioni di firewall eTrust. Tra le sue caratteristiche c’è inoltre la possibilità per i vari amministratori di segmenti di rete locali di aggiungere regole pertinenti il proprio ambiente e processi di business.



Per informazioni:

Computer Associates

tel. 0290464239

www.ca.com



F5 NETWORKS

BIG IP Fireguard



Per i siti Internet con caratteristiche mission-critical questo prodotto fornisce funzionalità di load balancing e alta disponibilità a molti sistemi di firewall, permettendo all’utente di verificarne il funzionamento corretto. Può essere installato all’interno o all’esterno della rete e distribuisce in modo sicuro e automatico il traffico sui diversi firewall in funzione del loro grado di disponibilità e del livello di utilizzo in un dato momento. BIG IP FireGuard offre inoltre ai firewall dell’azienda un ulteriore livello di sicurezza contro gli attacchi tramite sistemi come Default Deny, controllo e mappatura degli indirizzi IP e utilizzo delle tecnologie NAT e SNAT (Secure NAT) con una completa gestione SSH (Secure Shell) e SSL.



Per informazioni:

Telena tel. 02422001

www.f5.com

www.telena.it



GLOBAL TECHNOLOGY ASSOCIATES

GNAT BOX



Il sistema GNAT Box è un firewall ad alte prestazioni che può supportare 32.768 connessioni contemporanee. Per il collegamento a Internet è necessario un unico indirizzo IP registrato; la funzionalità Network Address Translation (NAT) fa il resto. E’ possibile operare su TCP, UDP e ICMP con supporto di applicazioni difficili da gestire come Real Audio-Video, Vxtreme, Vosaic, VDOLive, StreamWorks, CUSeeMe e Net2Phone. Il software ha un’interfaccia grafica basata su Web e consente l’amministrazione del sistema GNAT Box da diversi ambienti come NT, Windows, Macintosh o Unix.



Per informazioni:

Team2-Copyleft Tel. 0516155557

www.gta.com

www.team2it.com



HEWLETT-PACKARD

e-Firewall



HP e-Firewall combina controlli di accesso alle applicazioni con una semplice interfaccia di configurazione e gestione della sicurezza. Protegge la rete informatica dell’azienda da un’ampia gamma di attacchi e fornisce protezione alle reti private virtuali (Virtual Private Network). Quando utilizzato con HP Praesidium Virtualvault (la versione securizzata del sistema operativo HP-UX), e-Firewall crea un perimetro aziendale caratterizzato da notevole sicurezza; inoltre il prodotto può essere configurato per fornire prestazioni e scalabilità che gli permettono di adattarsi a differenti tipi di necessità aziendali.



Per informazioni:

Hewlett-Packard tel.0292121

www.hp.com



NETGUARD

Guardian



GuardianPro ed eNT hanno funzionalità di gestione e di monitoraggio in tempo reale del traffico Internet, offrono un elevato livello di sicurezza da una postazione centralizzata per le piccole e medie imprese e funzionano come soluzioni firewall realizzate per Windows NT embedded. GuardianPro punta a ridurre la complessità di installazione connessa con la configurazione dei firewall ed è in grado di proteggere anche le sedi distaccate dell’impresa.



Per assicurare una protezione più elevata questi prodotti controllano lo stato del livello-MAC; Guardian controlla ogni pacchetto al più basso livello possibile del modello OSI prima di farlo passare nel sistema operativo. Per quanto riguarda la protezione dagli hacker, Guardian può individuare attacchi di tipo Denial of Service (DoS), Ping of Death, SYN Flood, IP Spoofing e altro.



Per informazioni:

OPC LAN Tel. 02283871

www.lanoptics.com

www.opclan.it



MICROMUSE

Netcool/Firewall Probe



La sonda Netcool/Firewall della suite Netcool, destinata al controllo di reti complesse, è una applicazione per la sicurezza che opera in tempo reale, progettata per aiutare la risoluzione di eventi di rete prima che possano interrompere i servizi o causare falle nei sistemi. La sonda raccoglie le informazioni per la sicurezza provenienti dalla piattaforma Check Point Software’s FireWall-1 e dai log di Cisco Secure PIX integrandole con i dati provenienti da altre fonti e contenuti nel Netcool ObjectServer.



Per informazioni:

Micromuse Tel. 0238093628

www.micromuse.com



MICROSOFT

Internet Security and Acceleration (ISA) Server 2000,



Si tratta di un sistema che agisce da firewall e Web cache server destinato al potenziamento della sicurezza e delle prestazioni della famiglia di prodotti Microsoft .NET Enterprise Server. Il firewall fornisce funzioni di filtering a livello di pacchetto, circuito e applicazione, stateful inspection per esaminare i dati che lo attraversano e controllo delle politiche di accesso e dell’instradamento del traffico.



Alle classiche caratteristiche di un firewall il prodotto affianca poi una Web cache ad alta velocità per il miglioramento delle prestazioni di rete e della navigazione dell’utente, memorizzando i contenuti Web visitati frequentemente. Firewall e cache possono essere installati separatamente su server dedicati o integrati sullo stesso computer. ISA Server 2000 è disponibile in due versioni: Standard Edition ed Enterprise Edition.



Per informazioni:

Microsoft tel. 02703921

www.microsoft.com



NETWORK ASSOCIATES

Gauntlet Firewall 6.0 e PGP

Corporate Desktop 7.03



Gauntlet Firewall è adatto alla protezione delle reti piccole, medie o grandi con una o più sedi nel mondo. Include la gestione delle VPN per assicurare comunicazioni riservate: NetworkAssociates sottolinea di non considerare questa come una caratteristica add-on, ma come parte integrante del prodotto. Il sistema consente di evitare l’affitto di costose linee dedicate e di utilizzare le VPN per trasmettere dati cifrati, permettendo all’azienda di comunicare, ad esempio, con i propri addetti che si trovano in viaggio o con gli ingegneri fuori sede.



PGP Corporate Desktop 7.03 è un firewall versatile con tutte le funzioni di gestione della sicurezza necessarie per tutelare la trasmissione dati sia per gli utenti mobili sia per quelli desktop. Combina funzionalità di personal firewall, intrusion detection, VPN client e tecnologie di cifratura in una sola soluzione che protegge in modo completo i computer contro le intrusioni o le perdite di dati.



Per informazioni:

Network Associates tel. 02926501

www.nai.com



NETWORK 1 Security Solutions



Cyberwall Plus Network FireWalls, Host FireWalls e Central Manager



Cyberwall Plus è una famiglia di firewall progetttati per proteggere la rete dagli attacchi via Internet. Il software viene installato su sistemi Windows dotati di due interfacce di rete Ethernet 10/100. Le versioni Host sono progettate per proteggere workstation e server Windows NT4.0 e Windows 2000 collegati a Internet e a reti aziendali, basandosi su una tecnologia a filtro avanzato di pacchetto che offre controlli di acceso alla rete a granularità ridotta. Central Manager consente invece l’amministrazione centralizzata delle politiche di sicurezza che possono essere formulate e distribuite agli utenti di tutta l’azienda, oltre alla la gestione dell’inventario firewall di CyberwallPlus per chi ha grandi installazioni.



Per informazioni:

InLinea tel. 039 6859995

www.network-1.com

www.inlinea.it



NOVELL

Border manager Enterprise Edition



Tra i numerosi prodotti della gamma, questa suite software aiuta le aziende a mantenere elevati livelli di sicurezza sui perimetri delle loro reti locali fornendo una protezione integrata contro gli attacchi interni e esterni. Rende sicuro lo scambio di dati con clienti, partner, addetti collegati tramite Internet e utenti remoti che accedono alla Intranet dell’impresa.



Border Manager migliora anche l’efficienza della navigazione sulla rete fornendo servizi di caching.



Oltre alle funzioni di firewall sono presenti anche quelle di autenticazione e di Virtual Private Network (VPN).



Per informazioni:

Novell tel.02262951

www.novell.com



SECURE COMPUTING

Sidewinder 5.1



Sidewinder 5.1 è la nuova versione del sistema di firewall realizzato da Secure Computing; si tratta di una soluzione che consente di difendere la rete aziendale e di realizzare Extranet sicure. Si basa sulla tecnologia Type Enforcement che da una parte consente l’accesso al minimo livello necessario di privilegio e dell’altra isola i vari processi proteggendo la rete da reti pubbliche o Intranet ed Extranet non identificate.



Per informazioni:

Siosistemi tel. 03024411

www.securecomputing.com

www.siosistemi.it



SECURE CORPORATION

F-Secure Distributed Firewall



Si tratta di un prodotto firewall basato su software che offre una protezione completa non solo ai reparti aziendali interni come quello amministrativo o di ricerca e sviluppo, ma anche ai lavoratori che accedono alla rete aziendale dall’esterno, come i telelavoratori o gli addetti che si collegano tramite palmtop o telefono cellulare. Il tutto avviene da una postazione centralizzata dove l’amministratore può definire le diverse policy di accesso.



Per informazioni:

Symbolic tel. 0521776180

www.f-secure.com

www.symbolic.it



SPEARHEAD TECHNOLOGIES

AirGAP 300



Il prodotto AG300 si posiziona sul mercato come una firewall appliance hardware e si caratterizza, secondo la società, per la particolarità di creare due reti fisicamente separate e invisibili tra loro: una connessa al mondo esterno (Internet) e l’altra connessa alla rete LAN. Quando i dati applicativi entrano nell’AirGAP vengono immediatamente sottoposti a controlli di sicurezza multipli, dopodiché vengono disassemblati e ispezionati a livello di contenuti. Solo al termine di queste fasi di controllo la comunicazione può procedere tramite la rigenerazione di una nuova sessione TCP/IP.



Per informazioni:

Sevenclick.com tel. 0245712149

www.sevenclick.com

www.sphd.com





STONESOFT

StoneBeat



Spesso non basta che i dati aziendali viaggino protetti sulla rete aziendale; occorre anche che questi siano sempre disponibili senza interruzioni del servizio. Per tali necessità, che possono esistere indipendentemente dalle dimensioni di un’azienda, sono stati progettati i prodotti della linea StoneBeat che ottimizzano l’attività di firewall, server Web e sistemi di content scanning. In sostanza le applicazioni della linea StoneBeat eseguono funzioni di bilanciamento dei carichi sulla rete fornendole scalabilità e sicurezza.



Per informazioni:

Stonesoft tel. 0396083385

www.stonesoft.com



SYMANTEC

Desktop Firewall 2.0



Il prodotto gira in ambienti Windows 9.x, NT 4.0 e 2000; protegge gli utenti remoti e quelli che si trovano in mobilità dagli attacchi di hacker, rende sicure le reti corporate da attacchi provenienti da connessioni remote, riduce i costi di amministrazione grazie alle caratteristiche di gestione e



configurazione remota.



Supporta inoltre i principali ambienti VPN ottimizzati per connessioni a larga banda come quelle DSL; con questo strumento gli IT manager possono tenere sotto controllo la situazione generale sulla rete e quindi sia le comunicazioni in ingresso che quelle in uscita.



Per informazioni:

Symantec tel. 027003321

www.symantec.it



SYMBOLIC

Cool-fire



I moduli software di Cool-fire sono stati realizzati seguendo una strategia restrittiva, in base alla quale tutti i servizi non espressamente permessi sono vietati. Fissando gli opportuni parametri è però possibile invertire questa strategia in modo che tutti gli accessi non espressamente negati siano consentiti. Cool-Fire dispone di Application Gateway (proxy) per i principali servizi utilizzati su Internet, tra cui quelli HTTP, FTP, SMTP e POP3.



E’ possibile trasferire attraverso il firewall pacchetti applicativi fra le macchine abilitate in rete, effettuare il packet filtering e attivare funzionalità di auditing per il controllo dei log.



L’amministratore può infatti scegliere di vietare/abilitare l’accesso a reti, sottoreti, singoli host, servizi e singoli utenti per un periodo definito, sia esso l’intera giornata o periodi limitati di tempo.



Per informazioni:

Symbolic tel. 0521776180

www.symbolic.it



WATCHGUARD TECHNOLOGIES

Firebox II



WatchGuard Technologies, produttore di firewall distribuiti, ha realizzato Firebox II con un approccio scalare (da 5 a più di 5 mila utenti).



E’ un firewall "pronto all’uso" che necessita solo dell’assegnazione di un indirizzo IP. Non sono quindi necessarie lunghe o costose installazioni di server con schede di rete, sistemi operativi e firewall software.



Da una qualsiasi workstation Windows, dotata dell’opportuno software di gestione, è possibile definire tutte le policy di sicurezza della propria rete. Firebox è basato su un kernel Linux e si gestisce attraverso Windows.



Inoltre queste soluzioni si possono installare in modalità High Availability per garantire la massima continuità operativa alle installazioni mission critical. Con la piattaforma MSS (Managed Security Services) è poi possibile realizzare un completo sistema di amministrazione per centinaia di Firebox II, sparsi sul territorio.



Per informazioni:

Programatic tel. 0257512501

Sidin tel. 800-709212

www.programatic.it

www.sidin.it

www.watchguard.com



WEBTRENDS

Firewall Suite



La prima funzione di un firewall è proteggere la rete dalle intrusioni provenienti dall’esterno ma la seconda, e ugualmente importante, è difenderla dalle azioni improprie, in buona o cattiva fede, degli utenti interni che vanno dagli accessi involontari a certe informazioni, all’abuso della banda trasmissiva fino al vero e proprio attacco.



A questo scopo è utile un software come Firewall Suite che registra in un file e analizza gli eventi che si verificano a livello del firewall. Firewall Suite è compatibile con circa 35 delle più diffuse marche di firewall e fornisce un’analisi delle attività in ingresso e in uscita sul firewall dell’azienda, sulle VPN e sul proxy server.



Per informazioni:

Siosistemi tel. 03024411

www.webtrends.com

www.siosistemi.it



•INTRUSION DETECTION•



AXENT

Intruder Alert



Intruder Alert riconosce attività non autorizzate mantenendo sistemi, applicazioni e dati al sicuro da usi impropri.



Se questi sistemi sono minacciati Intruder Alert può notificarlo agli utenti prendere precauzioni pre prevnire furti o perdite di informazioni. Oltre a a permettere la creazione e l’installazione di nuove policy il prodotto mantiene attivamente anche la disponibilità e l’integrità di sistemi e dati e fornisce la capacità di raccogliere centralmente archiviare in modo sicuro audit log per analisi post evento. Intruder Alert consente di definire quali sistemi e azioni monitorare e quali azioni intraprendere.



Intruder Alert ha agenti software specializzati che supportano la maggior parte delle piattaforme server e può essere configurato per tenere d’occhio applicazion importanti come quelle Web o di database.



Per informazioni:

Symantec tel. 02703321

www.symantec.it



CISCO

Secure Intrusion Detection System



L’Intrusion Detection System (IDS) di Cisco è progettato per individuare attività non autorizzate sulla rete, per creare report di controllo e per eliminare le intrusioni non desiderate.



La linea di prodotti soddisfa le esigenze di un’ampia gamma di sistemi presenti nelle piccole imprese o in ambienti aziendali di grandi dimensioni.



Il sistema di rilevamento è costituito da dispositivi di monitoraggio e da una console centrale di gestione. I sensori individuano le attività non autorizzate sulla rete e rispondono a questi eventi terminando la sessione, inviando poi allarmi alla console dell’IT manager, la quale è anche dotata di utility di gestione e configurazione remota del sistema.



Per informazioni:

Cisco Systems tel. 03962951

www.cisco.com



COMPUTER ASSOCIATES

eTrust Intrusion detection



Il software appartiene alla più ampia suite di prodotti eTrust Internet Defense e offre funzioni di protezione rilevando automaticamente i pattern del traffico di rete che indicano intrusioni, attacchi e abusi potenziali.



Ad esempio può rilevare un attacco denial of service e prendere le adeguate contromisure basate su regole predefinite prima che server e servizi ne risentano, fornendo anche report sulle diverse violazioni registrate e la relativa provenienza.



Tra le funzioni disponibili si segnala anche la possibilità di definire dei pattern su termini che possono indicare violazioni delle regole, evitando che dati sensibili vengano inviati via mail o Web senza autorizzazione.



Per informazioni:

Computer Associates

tel. 0290464239

www.ca.com



EMAZE COMMUNICATIONS

Legion



Il prodotto di questa società porta un nome per il momento ancora in codice: in fase di redazione di questo articolo infatti Legion si trovava infatti ancora nella fase di pre-release.



Si tratta di un’applicazione Web basata su tecnologie "open source" in grado di simulare un attacco a un indirizzo IP e poi di fornire un report dettagliato riguardante i punti di vulnerabilità trovati.



La società sottolinea che i punti di forza del prodotto sono in particolare un’interfaccia Web semplice, la gestione centralizzata del software, un sistema di programmazione che consente agli utenti di effettuare da sé i report di controllo della sicurezza e funzionalità indirizzate sia alle reti fisse che a quelle mobili.



Per informazioni:

Emaze Communications

tel. 0408321332

www.emaze.net



HEWLETT-PACKARD

Intrusion Detection System



L’Intrusion Detection System di HP (IDS) avvisa l’utente se qualche hacker ha raggiunto l’ambiente operativo e fornisce un monitoraggio e una individuazione delle intrusioni in tempo reale da una console centralizzata. Questo sistema di intrusion detection si integra con il kernel (nucleo) del sistema operativo e funziona come complemento delle altre policy di sicurezza che l’azienda ha realizzato al proprio interno; si concentra soprattutto sulla protezione e sulla messa in atto di sistemi di allarme per il sistema operativo HP-UX. Fra i principali problemi che IDS è in grado di rilevare citiamo gli accessi non autorizzati, le violazioni dei privilegi, i "cavalli di Troia" (Trojan Horse), le anomalie nello stato del sistema e le aggiunte e cancellazioni di file.



Per informazioni:

Hewlett-Packard tel.0292121

www.hp.com



INTERNET SECURITY SYSTEM (ISS)

RealSecure



Real Secure è il sistema di intrusion detection proposto da ISS. Fornendo sia la metodologia host based sia quella network based all’interno della stessa piattaforma, si configura come una soluzione completa, in grado di rispondere a esigenze diverse. Composto da una console di gestione centralizzata e dai moduli sensor (OS sensor per il monitoraggio dei sistemi operativi e network sensor per quello delle sottoreti), si presenta come uno strumento facile da utilizzare e in grado di integrarsi con l’infrastruttura di rete esistente, in particolar modo con il sistema firewall, di cui viene posto a complemento. Ricordiamo inoltre che ISS offre la suite di prodotti SAFESuite dedicata alla gestione della sicurezza.



Per informazioni:

Internet Security Systems tel.0238093305

www.iss.net



NETWORK ASSOCIATES

CyberCop



La linea di prodotti CyberCop (Scanner, Monitor, Sting, ecc.) deriva dall’acquisizione di PGP da parte di Network Associates. Si tratta di applicazioni di intrusion detection che si adattano agli utilizzi nell’accesso ai dati mission critical. Il prodotto è in grado di convalidare le policy e di rafforzare le strategie di accesso dell’azienda. CyberCop esegue test sui server e le workststion Unix e NT e sugli hub e gli switch ed effettua operazioni di auditing sul perimetro dei firewall e sui router.



Per informazioni:

Network Associates tel. 02926501

www.nai.com



NETWORKICE

IcePack Security Suite



Il pacchetto software della californiana NetworkICE comprende numerose funzioni di verifica e monitoring delle intrusioni sulla rete ed è dotato di sistemi di blocco degli attacchi. L’amministratore di rete è in grado con questa suite di dispiegare sistemi di protezione sia all’interno della rete che verso l’esterno; senza problemi di location il network manager può distribuire gli aggiornamenti del software a tutti le postazioni utente sia locali che remote.



Inoltre sono supportati gli ambienti multiprocessore e l’indirizzamento DHCP. I componenti della suite sono ICEcap Manager, la console per la gestione e distribuzione del software; BlackICE Agent, gli agenti software per proteggere le postazioni desktop, i server e gli utenti remoti. Ai singoli utenti che vogliono proteggere il proprio pc è poi dedicato il firewall stand alone BlackICE Defender, un sistema anti-intrusione per uso personale.



Per informazioni:

Telena tel. 02422001

www.networkice.com

www.telena.it



POWERLOCK

Powerlock



Utilizzando l’attuale sicurezza OS/400 mediante la tecnologia Exit Point, il software di rilevamento intrusioni PowerLock mostra all’amministratore di rete le modalità con cui gli utenti accedono all’AS/400. Una volta identificati questi metodi, l’IT manager può poi decidere in quali aree della rete regolare o limitare l’accesso. PowerLock agisce da sistema di protezione client/server per i dati AS/400, inserendo una sorta di schermo protettivo fra questo e altri computer connessi. Controlla anche gli utenti remoti specificando quali indirizzi IP possono assolvere a funzioni importanti



come quelle di tipo FPT. La tecnologia Shadow Profile consente agli amministratori di sistema di specificare autorizzazioni client/server più restrittive per un utente o un gruppo di utenti.



Dopo avere eliminato le falle nella sicurezza, PowerLock registra i tentativi di accesso non autorizzati.



Per informazioni:

Siosistemi tel. 03024411

www.powerlock.com

www.siosistemi.it



TIVOLI

Securway Intrusion Immunity



Parte della soluzione FirstSecure, questo prodotto offre anche la possibilità di effettuare il rilevamento delle intrusioni.



Per informazioni:

Tivoli tel. 0259621

www.tivoli.com



TRIPWIRE

Tripwire



L’utente che intende verificare cosa è cambiato nel suo sistema in rete può utilizzare a questo scopo Tripwire: la sua tecnologia Integrity Assessment protegge infatti server e workstation della rete.



Oltre che per le attività di Intrusion detection il prodotto si presta per operazioni di System e Policy Compliance, ossia le attività in cui occorre che i sistemi rispettino gli standard IT, monitorando ogni cambiamento eventualmente avvenuto nei file di sistema. Tripwire verifica anche che sui sistemi della rete non siano stati installati software non autorizzati dalle policy aziendali.



Altro possibile utilizzo del software è nella valutazione dei danni arrecati al sistema dopo eventuali attacchi. Il report di violazione è utilizzato per determinare quali file devono essere riparati o sostituiti. Inoltre i report di Tripwire possono costituire, in fase di eventuale azione legale, una prova evidente di intrusione.



Per informazioni:

Siosistemi tel. 03024411

www.tripwire.com

www.siosistemi.it





•PROXY•



EUTRON

Planet-Share Interfax



Questo prodotto consente la condivisione delle risorse fax, posta elettronica e Internet su tutti i pc della rete e incorpora anche un proxy server.



Quest’ultimo ha un meccanismo di gestione della cache locale che memorizza documenti grafici, HTML o di qualsiasi altro tipo, che vengono comunemente richiesti dagli utenti attraverso Internet. Tale tecnologia consente quindi un veloce recupero dei contenuti Web nel corso dei successivi accessi utente che avverranno da quello stesso pc client o da altre postazioni della LAN.



Per informazioni:

Eutron tel. 035697011

www.eutron.it



HEWLETT-PACKARD

Webproxy



Quando le aziende cercano di virtualizzare il loro business, devono permettere sempre più ai loro clienti di accedere a un ampio raggio di applicazioni Web situate al proprio interno.



Queste organizzazioni sviluppano i propri front-end per il Web su una varietà di piattaforme (come Windows NT, Linux e altre) e hanno parallelamente bisogno di creare ambienti altamente sicuri per le loro applicazioni: il Webproxy di Hewlett-Pacakard consente alle imprese di integrare con rapidità Virtualvault (la versione "securizzata" del sistema operativo HP-UX) nelle proprie architetture di sistema senza preoccuparsi del tipo di piattaforma utilizzata per sviluppare le applicazioni Web.



Virtualvault è in sostanza un Web transaction server progettato per creare connessioni sicure tra le applicazioni e i database delle imprese e i vari client remoti presenti su Internet.



Le sue applicazioni sono nei servizi finanziari, nelle telecomunicazioni, nel manufacturing, nei sistemi di fatturazione on line e di commercio elettronico.



Per informazioni:

Hewlett-Packard tel.0292121

www.hp.com



MICROSOFT

Proxy Server 2.0



Il server proxy di Microsoft svolge funzioni di content caching (memorizzazione dei contenuti Web) e dispone di vari strumenti di gestione per aiutare le aziende che intendono ottimizzare la loro attività sul Web.



L’applicazione dunque assolve al compito di migliorare le comunicazioni sulle reti interne dell’impresa e verso Internet per una varietà di motivi che possono andare, ad esempio, dal rafforzamento delle attività di customer service a quelle di collaborazione sulla rete. Il prodotto consente uno scambio di dati sicuro ed efficiente riducendo i costi di connettività.



Per informazioni:

Microsoft tel 0270398398

www.microsoft.it





WEBSENSE

Proxy Server



Questo software opera sui sistemi Microsoft Windows NT ed è progettato specificamente per gli ambienti aziendali.



Fornisce una gestione degli accessi Internet avanzata e una categorizzazione Web dettagliata. Residente sullo stesso server del firewall o su una macchina separata, fornisce le autorizzazioni per le richieste di URL attraverso le applicazioni di sicurezza esistenti.



Da una sola postazione l’IT manager ha quindi il controllo totale della situazione, della gestione dei report e dei privilegi di accesso a Internet. Il prodotto supporta il controllo, la visualizzazione, la registrazione e la reportistica su siti HTTP/S, FTP, Gopher, IRC, NNTP, SMTP, POP e RealAudio.



Per informazioni:

IT Way tel. 0226261316

www.websense.com

www.itway.it



•RISK ANALYSIS•



TIVOLI

SecureWay Risk Manager: una soluzione per la gestione dei rischi, per controllare centralmente gli attacchi, le minacce e i tentativi di intrusione. Si correlano le informazioni provenienti da vari dispositivi di sicurezza, come firewall, intrusion detection, antivi-



rus, eccetera. Risk Manager aiuta gli amministratori a gestire allarmi e log dei dispositivi di sicurezza in modo semplice ed immediato.



Permette di identificare rapidamente le effettive minacce alla sicurezza rispondendo con provvedimenti automatizzabili e adattabili alle più svariate situazioni.



Per informazioni:

Tivoli Tel. 0259621

www.tivoli.com

www.ibm.com/it



SYMANTEC

Expert 4.1 e Retriever 1.5



Il prodotto gira negli ambienti Windows 9.x, NT 4.0 e 2000; è un’applicazione di livello enterprise per l’analisi dei rischi che può misurare e gestire i rischi di sicurezza sulla rete, identificare i processi di business critici, instaurando in azienda un sistema di controllo proattivo degli eventi in grado di prevenire i problemi.



Retriever è invece la versione del software per il monitoraggio a livello della LAN e quando abbinato a Expert (che lavora a livello enterprise) permette di definire precisi livelli di sicurezza.



Sulla base delle rilevazioni effettuate da Expert i responsabili IT o i business manager aziendali possono poi prendere eventuali decisioni strategiche per la security dell’impresa.



Per informazioni:

Symantec tel 027003321

www.symantec.it



WEBTRENDS

Security Analyzer



Security Analyzer aiuta a scoprire e a sistemare i più recenti e conosciuti punti di vulnerabilità nella sicurezza delle reti Internet, Intranet o Extranet.



I sistemi vengono analizzati su richiesta oppure a intervalli programmati; a seguito dell’analisi vengono generati report di priorità e comparativi che contengono le azioni da intraprendere raccomandate per risolvere i possibili malfunzionamenti.



La WebTrends Platform for Open Security Testing (POST) migliora inoltre le possibilità di Security Analyzer permettendo a utenti, consulenti ed esperti di security di creare applet di individuazione delle vulnerabilità personalizzati. Gli applet possono essere usati per scoprire e fissare le più recenti minacce, o di andare incontro alle necessità di particolari strumenti o configurazioni di sistema.



Per informazioni:

Siosistemi tel. 03024411

www.webtrends.com

www.siosistemi.it





•SECURITY APPLIANCE•



EICON NETWORKS

SafePipe VPN Router



Eicon Networks è la società nata dalla fusione di Eicon Technology e Lasat Networks. Per le connessioni sicure sul Web offre SafePipe VPN Router, un apparato che svolge non solo funzioni di routing ma anche di firewall.



SafePipe protegge le connessioni fra la sede dell’azienda e le varie filiali e quelle fra questa e i client remoti dei propri collaboratori in viaggio, che si possono connettere via Internet tramite pc portatile in qualunque parte del mondo, risparmiando sui costi di connessione.



L’apparato può creare diverse Virtual Private Network (VPN) logiche separate su una stessa connessione IP e dedicate a specifici settori dell’impresa (ad esempio per il reparto vendite o per l’amministrazione). SafePipe crea VPN su Internet con cifratura hardware a 128 bit basata su chiavi IPSec e tecnologia 3-DES (Triple DES).



Per informazioni:

Eicon Networks tel. 035204300

www.eicon.com



MARCONI

Serie RA, SAS, CS



Quelli di Marconi sono sistemi di accesso sicuro indirizzati al mercato SOHO a alle grandi utenze con connessioni periferiche dove sono presenti reti locali (LAN) e geografiche (WAN).



RA-302 è dedicato agli utenti del segmento SOHO e indicato per la connessione di pc e workstation o di uffici e sedi remote, mentre il modello RA-360 è adatto ad aziende più grandi: entrambi usano la crittografia tramite Cryptocard TDES/RSA 1024 di Marconi. Il modello SAS-750 è progettato per grandi utenze e per la protezione di Intranet ed Extranet, mentre SAS-860 è un modello di fascia entry level. CS-860 si colloca nel segmento delle medie e grandi imprese, per connessioni locali e geografiche.



A questi apparati Marconi affianca il software di gestione Secure Access System Manager.



Per informazioni:

Marconi tel. 0688693359

www.marconi.com



NETSCREEN

Serie NetScreen



La linea di Internet security appliance NetScreen 5, 10, 100, 1000 è progettata per soddisfare, con diverse prestazioni, le necessità di varie aziende. Tutti gli apparati forniscono funzionalità di firewall, sicurezza su VPN e gestione del traffico dei pacchetti (traffic shaping).



Le applicazioni vanno dall’utilizzo per le necessità degli Application Service Provider (ASP), ed è il caso di NetScreen 1000, a quelle molto più modeste delle piccole aziende che hanno una rete con 10 utenti (NetScreen 5). Queste appliance sono corredate da software di gestione che ne assicura il completo controllo in rete.



Per informazioni:

NetScreen

www.netscreen.com



NETWORK ASSOCIATES

PGP e-appliances



Network Associates è presente anche nel settore delle security appliance con i prodotti che ha acquisito nella propria offerta dopo l’acquisto della società PGP.



Si tratta di una famiglia di apparati che gestiscono la sicurezza delle trasmissioni dati anche su reti a larga banda.



La capacità di gestione spazia dagli utenti remoti alle imprese "estese" sul territorio e supporta anche le necessità dei sistemi firewall e delle VPN.



Una caratteristica utile è la configurabilità e gestibilità degli apparati per mezzo di strumenti di configurazione basati su interfaccia Web che consentono di semplificare la gestione tramite una console centralizzata accessibile appunto via browser.



Per informazioni:

Network Associates tel. 02926501

www.nai.com



NOKIA

IP650, 440, 330, 110



Al top di questa serie di apparati si colloca IP650, dedicato in particolare alle esigenze dei service provider e alle applicazioni per le grandi imprese. E’ dotato di componenti "hot swappable" per non interrompere la continuità del servizio nelle applicazioni mission critical e di un alimentatore opzionale ridondante.



Il modello IP440 offre servizi di routing e di rete Frame Relay e supporta fino a 16 interfacce fisiche. La versione IP330 è dedicata alle piccole organizzazioni. Questi prodotti si integrano con i firewall di Check Point (Firewall-1 e VPN-1) e con RealSecure (ISS). Inoltre la nuova appliance di Nokia, IP110, integra il software VPN-1-Firewall-1 di Check Point con la piattaforma di sicurezza per reti IP di Nokia. Al recente Cebit sono anche state presentate le soluzioni IP51 e IP55 per la sicurezza delle PMI.



Per informazioni:

IT way tel. 0226261316

www.nokia.it



SONIC

SonicWall



Questa famiglia di security appliance è stata progettata per rispondere alle esigenze di sicurezza delle piccole e medie imprese e del mercato SOHO (Small Office-Home Office) ma attualmente è in grado di soddisfare anche le necessità delle grandi aziende con sedi distaccate. Le soluzioni che riescono a raggiungere queste caratteristiche sono SonicWALL PRO-VX, SonicWALL GMS, SonicWALL SSL e SonicWALL LB-R.



Ad esempio, la versione SonicWALL PRO-VX è in grado da sola di svolgere non solo funzioni di firewall, ma anche di content filtering e di autenticazione.



Per informazioni:

Alias tel. 0432508958

Siosistemi tel. 03024411

www.alias.it

www.siosistemi.it

www.sonicsys.com



VPNET

Serie VSU



La gamma di soluzioni proposte da questa società, distribuita nel nostro Paese da Telena, sono raccolte nella linea VPNware, la quale comprende una serie di gateway hardware dedicati, battezzati VSU (VPN Service Unit), che abilitano comunicazioni per la trasmissione dati sicura su reti IP pubbliche.



Le VPN Service Unit forniscono servizi standard basati sul protocollo IPSec che consentono alle organizzazioni di realizzare connessioni solide tra le sedi distaccate e di comunicare in modo sicuro con i propri clienti, partner e utenti remoti.



I dati viaggiano sulla rete protetti da una cifratura IPSec in standard Triple DES, mentre i sistemi di autenticazione si basano su server RADIUS, su token RSA SecurID, su smart card e sull’utilizzo di certificati digitali.



Per informazioni:

Telena tel. 02422001

www.vpnet.com

www.telena.it



•SECURITY SCANNER•



CISCO

Cisco Secure Scanner



La proposta di Cisco Systems consiste in un tool software di classe enterprise, dotato di capacità di gestione dei dati, flessibile definizione delle regole di vulnerabilità da parte dell’utente e di sviluppate capacità di reportistica.



Permette all’utente di misurare la sicurezza, di gestire il rischio e di eliminare i punti deboli della rete.



Tra le caratteristiche più importanti segnaliamo quelle di network mapping, di risk management, di supporto alle decisioni e di convalida delle policy.



Per informazioni:

Cisco Systems tel. 03962951

www.cisco.com



INTERNET SECURITY SYSTEMS (ISS)

Safesuite



Questa suite di prodotti per il vulnerability assessment passivo e attivo è costituita da vari componenti: di queste, Internet Scanner è composto da tre moduli, acquistabili anche separatamente: il primo è Intranet Scanner e serve a effettuare il vulnerability assessment di sistemi di rete complessi.



Poi c’è Firewall Scanner, che mette alla prova il livello di sicurezza fornito da un firewall.



Il modulo Web Scanner controlla invece la vulnerabilità delle transazioni che avvengono sulla rete pubblica, in particolare su protocollo HTTP. I moduli System Scanner, in versione per server e desktop, esaminano poi la configurazione del sistema operativo, i permessi ai file, i servizi di rete, i setup degli account, e molti altri controlli.



Per informazioni:

Internet Security Systems

tel. 0238093441

www.iss.net



•SMART CARD PER PKI•







ACTIVECARD

ActiveCard Gold



Indirizzata a società di vario genere, ActivCard Gold garantisce un elevato livello di protezione per l’accesso locale e remoto alle loro risorse, come quello locale al dominio Microsoft Windows NT, l’accesso remoto alla rete aziendale (attraverso firewall o NAS con server RADIUS), l’accesso protetto al server Web o solo a pagine Web specifiche. ActivCard Gold permette inoltre alle società di estendere gli accessi protetti per i loro clienti e fornitori via Extranet. L’ActivCard Gold è anche adatta per alcune applicazioni di transazioni elettroniche su Internet come quelle di home banking e commercio elettronico.



Per informazioni:

Siosistemi tel. 03024411

www.activecard.com

www.siosistemi.it



DATAKEY

SignaSure



Le smart card SignaSURE si possono acquistare nel formato carta di credito o "a chiave": per questi dispositivi esistono diversi lettori (collegabili alla porte seriale e PCMCIA), compreso quello di floppy disk, e diverse capacità di memoria (da 8K a 32K). La possibilità d’integrazione con le infrastrutture a chiave pubblica e di personalizzazione del mezzo rendono questa soluzione adatta per la memorizzazione dei certificati digitali in un ambiente PKI.



Per informazioni:

Cryptonet tel. 0229060916

www.datakey.com

www.cryptonet.it



HEWLETT-PACKARD

Protecttools 2000



Per fornire una soluzione più sicura di una semplice password, HP propone HP Protecttools 2000 smart card kit. Questo kit fornisce un maggior livello di sicurezza ai personal computer: il sistema di autenticazione si fonda su due elementi, la smart card e il codice PIN, in modo da evitare che i dati di identificazione dell’utente non risiedano nel pc a da rendere le operazioni di login più sicure. Inoltre i dati importanti sono memorizzati in forma cifrata in una cartella, per assicurare protezione alle informazioni critiche.



Per informazioni:

Hewlett-Packard tel.0292121

www.hp.com



OBERTHUR CARD SYSTEMS

AuthentIC e ConnectIC



Nel mondo delle smart card per l’online Oberthur Card Systems ha realizzato parecchie soluzioni e collaborazioni con vari partner ed è fornitore di società come Visa, MasterCard, Diners e American Express. Tra i suoi prodotti ricordiamo le smart card AuthentIC e ConnectIC. Questo dispositivo funge da sistema di firma digitale per la verifica dell’identità dell’utente.



ConnectIC è invece stata abilitata per l’uso con i telefoni cellulari basati su WAP: in pratica questa carta permette di rendere sicuri i servizi mobili via Internet, come quelli di mobile banking e ticketing, e fornisce accesso sicuro alle Intranet.



Per informazioni:

Oberthur Card Systems

tel. 0238171

www.oberthurcs.com



•SOFTWARE PER PKI / FIRMA DIGITALE•



BALTIMORE

UniCERT



Questo prodotto di Baltimore basato su infrastruttura a chiave pubblica (PKI, Public key infrastructure) fornisce la sicurezza necessaria durante le transazioni di e-business. UniCERT, per esempio, viene utilizzato da grandi aziende e corporation per creare servizi di autenticazione e non ripudio.



Servizi di sicurezza come questo permettono alle imprese di sfruttare le opportunità sorte con lo sviluppo di Internet, consentendo loro di offrire ai clienti servizi di e-commerce, m-commerce e di creare marketplace solidi. UniCERT gestisce i certificati digitali utilizzando PKI, un sistema considerato fra i più robusti disponibili e utilizzato da banche, governi e grandi aziende per rendere sicure le loro transazioni più critiche.



Per informazioni:

Engiweb.com tel. 0652799230

Intesis tel. 02671981

www.eng.it

www.intesis.it

www.baltimore.com





COMPUTER ASSOCIATES

eTrust Access OCSPro



Il prodotto per la validazione dei certificati digitali, consente di migliorare l’installazione delle infrastruttiure di PKI (Publick Key Infrastructure) mediante l’amministrazione e l’applicazione dei certificati in tempo reale.



OCSPro utilizza infatti il protocollo Online Certificate Status, uno standard IETF che consente a qualsiasi applicazione di verificare attraverso una specifica Certification Authority lo stato corrente di un certificato in tempo reale.



Il prodotto è in grado inoltre di inviare allarmi e segnalazioni.



Per informazioni:

Computer Associates

tel. 0290464239

www.ca.com



CRYPTOMATHIC

INCA



Nella gamma di prodotti per la cifratura dei dati realizzati dall’azienda segnaliamo INCA (INstant Certificate Autorithy) che si basa sui criteri di autenticità, riservatezza, non ripudio e integrità. Questa soluzione usa il sistema PKI e le firme digitali per gestire le transazioni on line: le sue principali applicazioni sono infatti la gestione dei certificati digitali di utenti, Internet Service Provider e gli utilizzi su reti private virtuali (VPN) e applicazioni legacy.



Per informazioni:

Cryptomathic tel 04586139020.

www.cryptomathic.com



ENGIWEB.COM

Trust@RA, Trust@Fast e Trust@CryptoServer



Il prodotto Trust@RA consente il rilascio, la sospensione, il recupero e la revoca di certificati digitali su smart card e non, in conformità con la normativa AIPA.



Si adatta a organizzazioni di qualunque complessità e distribuisce contemporaneamente fino a tre tipologie di certificato: firma, cifra, autenticazione.



La linea Trust@fast comprende poi prodotti come Sign@Web, che nasce come un middleware per gestire firme digitali su applicativi Web-based senza la necessità di modifiche all’applicazione Web interessata.



Trust@CryptoServer è invece un server crittografico per l’integrazione rapida delle funzionalità di firma digitale e cifratura con applicativi esistenti.



Per informazioni:

Engiweb.com tel. 0652799230

www.eng.it



HEWLETT-PACKARD

PKI



L’aziende integra il software di sicurezza basato su PKI, la sicurezza delle piattaforme server e i prodotti abilitati all’uso dello standard PKI nella propria soluzione HP PKI.



Combinando questa infrastruttura del prodotto con le proprie competenze di consulenza in materia di sicurezza e di system integration, HP punta a fornire al mercato soluzioni basate su PKI adattabili alle diverse esigenze aziendali.



Per informazioni:

Hewlett-Packard tel.0292121

www.hp.com



ENTRUST TECNOLOGIES

Entrust/PKI



Entrust/PKI è la parte principale dell’infrastruttura a chiave pubblica proposta da Entrust Technologies.



Viene descritta come una Public Key Infrastructure gestita, in quanto fornisce il rinnovo automatico di chiavi e certificati prima della loro scadenza e in modo totalmente trasparente all’utente, la verifica automatica delle certificate revocation list, il mantenimento della "storia" di chiavi e certificati, il back up delle chiavi e la possibilità di effettuare il loro recovery in caso di necessità.



Disponendo di una doppia coppia di chiavi, una per le operazioni di firma e una per quelle di cifra, il prodotto consente di ottenere il non ripudio delle transazioni.



Tra i vari moduli disponibili, completano la soluzione applicativi per rendere sicure transazioni WAP, business-to-business e business-to-consumer.



Per informazioni:

Cryptonet tel. 0229060916

www.cryptonet.it

www.entrust.com



GTE TECHNOLOGIES

CyberTrust



Si tratta di una piattaforma software e hardware che consente la gestione di certificati di chiavi pubbliche secondo lo standard X.509 v3 e fornisce la possibilità di creare CA (Certification Authority) gerarchiche. È disponibile per i sistemi operativi Sun SPARC Solaris e HP-UX. Le generazioni delle chiavi e delle firme digitali vengono effettuate dal modulo hardware SafeKeyper, il quale supporta diversi algoritmi (tra cui RSA, DSA e MD2) ed è conforme alle specifiche FIPS 140-1.



Per informazioni:

Securteam tel. 06590651

www.securteam.it



RSA SECURITY

Keon



Il prodotto consente la creazione di un sistema di generazione e gestione di certificati digitali, una vera e propria Certification Authority aziendale (Keon Advanced PKI) che può colloquiare con gli applicativi più diffusi (SAP, Oracle, etc.), con il sistema di gestione dei certificati (Keon Security Server) e con l’interfaccia applicativa utente per la gestione locale dei medesimi (Keon Desktop). La possibilità di scaricare i certificati su smart card e l’interfacciamento di SecurID, per la strong authentication attraverso una smart card virtuale, rendono il prodotto adattabile a diverse esigenze.



Per informazioni:

RSA 0264672247

Programatic tel. 0257512501

www.programatic.it

www.rsa.com/



SIA (SOCIETÀ INTERBANCARIA PER L’AUTOMAZIONE)

SIAwds



SIAwds (Web Digital Signature) è un toolkit crittografico che permette l’integrazione della firma digitale in qualsiasi applicazione. SIAwds supporta la conservazione delle chiavi private degli utenti sia su floppy disk/hard disk che su smartcard. Può essere utilizzato virtualmente su ogni sistema operativo, in quanto è scritto in linguaggio Java. Il toolkit è comunque disponibile anche come libreria C++, perciò SIAwds può essere invocato da qualsiasi applicazione sotto qualsiasi sistema operativo. Il package SIAwds include anche un insieme di Java applet che facilitano l’integrazione della firma digitale in applicazioni Web anche preesistenti.



Per informazioni:

SIA 0230051

Securteam.it tel. 06590651

www.securteam.it

www.sia.it



SSB (SOCIETÀ SERVIZI BANCARI)

Ellips



Si tratta di un’infrastruttura hardware/software che consente di raggiungere la clientela in modo sicuro attraverso qualsiasi rete aperta, indipendentemente dalle applicazioni utilizzate. Basato su un’architettura RSA a chiave pubblica e privata, Ellips consente inoltre di operare, a scelta, con diversi livelli di sicurezza: dalla firma digitale, alla crittografia, alla firma multipla e congiunta.



Per il trasferimento dei dati, in funzione del livello di sicurezza richiesto dalla specifica applicazione, è stato definito un meccanismo di trasporto che consente di applicare diversi profili di crittografia.



Per informazioni:

SSB tel 0234841

www.ssb.net



TIVOLI

SecureWay Public Key Infrastructure (PKI)



Fornisce l’infrastruttura per la gestione dei certificati digitali a chiave pubblica. E’ una soluzione per la certificazione e la registrazione sicura e integrata, per utilizzare tranquillamente le applicazioni Web di importanza vitale per l’azienda. SecureWay PKI permette l’autenticazione degli utenti tramite certificati digitali standard, garantisce comunicazioni sicure e stabilisce il livello di sicurezza necessario per effettuare attività di e-business.



Per informazioni:

Tivoli Tel. 0259621

www.tivoli.com

www.ibm.com/it



•WEB FILTERING•



BALTIMORE

MIMEsweeper



Dopo l’acquisizione di Content Technologies, Baltimore ora dispone nella propria gamma anche di prodotti della linea "MIMESweeper" che comprendono e-Sweeper, WEBsweeper e MAILsweeper. Il primo prodotto protegge la rete dell’azienda da vari tipi di attacchi, come la ricezione di materiale offensivo o le attività di cifratura non autorizzate. WEBsweeper 3 svolge invece la sua attività verso Internet impedendo, ad esempio, un accesso inappropriato a determinati siti Web e la corruzione dei dati dovuta a codice o ActiveX dannosi.



Infine, MAILsweeper 4.1 protegge i messaggi di posta elettronica dagli attacchi di spamming o spoofing. Tutti questi sistemi di protezione si possono configurare secondo precise policy.



Per informazioni:

Engiweb.com tel. 0652799230

Intesis tel. 02671981

www.baltimore.com

www.engiweb.com

www.intesis.it



SECURE COMPUTING

SmartFilter



Con questo sistema un’azienda è in grado di impedire al proprio personale interno di navigare in siti Web non pertinenti all’attività dell’impresa.



Secure Computing SmartFilter si appoggia a sistemi operativi come AIX, Sun Solaris, HP-UX o Linux e a proxy server come Netscape Proxy Server 3.5 (Solaris), Microsoft Proxy Server oltre che a svariati e diffusi tipi di firewall. I requisiti hardware dipendono dall’ambiente in cui si vuole installare SmartFilter.



Per informazioni:

Siosistemi tel. 03024411

www.securecomputing.com

www.siosistemi.it



SYMANTEC

I-Gear 3.5 e Mail Gear 2.0



Questi software sono utilizzabili su piattaforme diversificate come Windows NT/2000 o Solaris. I-Gear è in grado di filtrare gli URL e fornisce anche funzioni di filtering in tempo reale per le pagine Web, permettendo di usare in modo sicuro i motori di ricerca.



I criteri di accesso si possono definire per gruppi di utenti, pc e gruppi di pc. Mail-Gear è invece una soluzione per il filtro della posta elettronica e serve a proteggere le organizzazioni dalla fuga di informazioni o da violazioni della riservatezza.



Per informazioni:

Symantec tel. 027003321

www.symantec.it

Nessun commento

Commenta questo post