Firewall, Antispam e ipmonitor

484 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
484
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Firewall, Antispam e ipmonitor

  1. 1. IT monitoring & consulting<br />Sistemi per la sicurezza informatica<br />FIREWALL & ANTISPAM<br />Relatore<br />ANDREA CONSADORI<br />andrea.consadori@lais.it<br />Information Technology Department<br />
  2. 2. <ul><li>Basandoci sull’esperienza vissuta con vari clienti, nel 90% dei casi i firewall già presenti hanno una configurazione che, dalla rete aziendale, permette di effettuare qualsiasi operazione verso la rete esterna.</li></ul>Questo equivale a non avere un firewall poiché parecchi virus e codici malevoli eseguono programmi che, una volta scaricati, permettono l’accesso alla rete anche se protetta da firewall con regole generiche.<br /><ul><li>LAIS S.r.l. è certificata “Netasq Gold Partner”, indice di competenza riconosciuta a seguito di corsi tecnici ed esami di certificazione.
  3. 3. Abbiamo ottenuto anche certificazioni su altre marche di firewall per avere un confronto tecnico reale.
  4. 4. Dopo ogni installazione formiamo i responsabili informatici di ciascun cliente per poter effettuare le operazioni di ordinaria amministrazione in totale autonomia. Inoltre, sussiste sempre la possibilità di contattarci come punto di riferimento tecnico in caso di problematiche irrisolte.
  5. 5. Gli ultimi dispositivi firewall con funzione anti-intrusione obbligano ad una corretta e granulare configurazione dell’apparato per eliminare i falsi allarmi e ottenere una reportistica veritiera dell’attività della rete del cliente.</li></li></ul><li>NETASQ IPS & Firewall U Series<br />for Large Enterprise<br />
  6. 6. <ul><li>Protezione dei servizi pubblicati:</li></ul>protezione da accessi non autorizzati o esecuzione di codice malevolo verso servizi pubblici presenti su server in DMZ.<br />R<br /><ul><li>Protezione dei dati aziendali:</li></ul>protezione dei server in DMZ da attacchi interni generati da dipendenti.<br />B<br />B<br /><ul><li>Interfacce di rete configurabili in modalità “routed” e in modalità “bridge”, anche in diverse combinazioni, per adattarsi al meglio alla realtà aziendale da proteggere.</li></li></ul><li><ul><li>Motore IPS basato su RFC e regole aggiornate quotidianamente da un team di esperti.
  7. 7. Possibilità di configurare reazioni a determinati allarmi (e-mail, quarante-na, cattura pacchetto).</li></ul>Molto utile nel caso di pubblicazione di servizi web.<br /><ul><li>Possibilità di limitare p2p (anche su porta 80), Skype, Msn, Facebook chat e altri programmi.</li></li></ul><li><ul><li>Visualizzazione semplice ed immediata di:
  8. 8. Attività di ogni singolo componente della rete
  9. 9. Vpn ipsec instaurate tra diversi apparati.</li></li></ul><li><ul><li>Analisi passiva dettaglia-ta delle vulnerabilità.
  10. 10. Informazioni dettagliate riguardanti le possibili risoluzioni delle vulnera-bilità individuate.</li></li></ul><li><ul><li>Integrazione AD.
  11. 11. Creazione regole su autenticazione usando gli oggetti ldap di AD (utile per utenti in DHCP).
  12. 12. Autenticazione Spnego.</li></li></ul><li>
  13. 13. <ul><li>Protezione in caso di rete wireless senza controller con funzioni di IDS.
  14. 14. Con la stessa logica è possibile segmentare la rete qualora, al suo interno, vi siano moltepli-ci realtà considerate inaffidabili (sale ospiti, postazioni consulenti esterni, ecc.).
  15. 15. Gestione tramite captive portal di utenti di dominio oppure ospiti che vengono autorizzati dall’ammi-nistratore del firewall previa compilazione di un form web.</li></li></ul><li><ul><li>Ottimizzazione della banda tramite regole di qos customizzabili per utente e per interfaccia (incluse VPN).
  16. 16. Balancing by source, by destination e gateway failover.
  17. 17. Policy routing (es.: mx secondario, forzatura di gateway per utente).</li></li></ul><li>
  18. 18.
  19. 19.
  20. 20.
  21. 21.
  22. 22.
  23. 23.
  24. 24.
  25. 25.
  26. 26. <ul><li>Anteprima delle e-mail in quarantena direttamente sul proprio client di posta elettronica (Esempio a lato, Outlook 2007).
  27. 27. Gestione della quarante-na completamente perso-nalizzabile completa di whitelist per utente.</li></li></ul><li>
  28. 28.
  29. 29. IT monitoring & consulting<br /><ul><li>Monitoraggio IP
  30. 30. Supporto Remoto
  31. 31. Gestione ticket di guasto</li></ul>Relatore <br />ANDREA CONSADORI <br />andrea.consadori@lais.it<br />Information Technology Department<br />
  32. 32. <ul><li>Il sistema è customizzato e basato su un solido sistema opensource per integrare tutti gli apparati da noi installati.
  33. 33. Non necessita di un softwareda installare su server; inoltre utilizza servizi snmp e wmi già installati dai sistemi operativi.
  34. 34. Attraverso una semplice ed unica interfaccia è possibile controllare anche infrastrutture piuttosto complesse.
  35. 35. È possibile inviare sms in caso si verifichino determinati eventi critici.
  36. 36. LAIS utilizza questo sistema su tutti gli impianti IT con contratto “full service”.</li></li></ul><li>
  37. 37.
  38. 38. <ul><li>Utilizzo reale di banda;
  39. 39. Client registrati su AU;
  40. 40. Latenza media effettiva.</li></li></ul><li><ul><li>Visualizzazione per brand dei prodotti installati.
  41. 41. Visualizzazione versioni software e hardware.
  42. 42. Ricerca per versione hardware / software.</li></li></ul><li><ul><li>Troughput interfacce rete;
  43. 43. Indice di load server linux;
  44. 44. Utilizzo multi cpu server windows.</li></li></ul><li><ul><li>Utilizzo dischi fissi (Linux).
  45. 45. Utilizzo dischi fissi (Windows).
  46. 46. Dinamica di utilizzo dello spazio disco.</li></li></ul><li>
  47. 47. <ul><li>Controllo dei servizi attivi.
  48. 48. Controllo dei software installati.
  49. 49. Controllo dei log di sistema (quando il loro livello risulta uguale o maggiore del livello di warning).</li></li></ul><li>

×