SlideShare a Scribd company logo
Monitorare la superficie di attacco
Dott. Antonio Capobianco
(Founder and CEO Fata Informatica)
 Difetto o debolezza che può essere sfruttata per violare la
politica di sicurezza di un sistema(*)
 Riduzione della vulnerabilità
Pratica ciclica di identificazione, classificazione e
risanamento delle vulnerabilità(*)
(*)Definizioni tratte da Wikipedia
Vulnerabilità
Come ridurre le Vulnerabilità
Hardening
 Riduzione superficie di attacco
 Rimozione software non necessario
 Disabilitazione di servizi, moduli kernel, protocolli non necessari
 Riconfigurazione servizi esistenti per
aumentarne la robustezza
 Policy per complessità password
 Abilitazione log di sicurezza
 Installazione patch di sicurezza
 Rimozione utenti non necessari
Come ridurre le Vulnerabilità
Hardening
Infrastruttura
IT
Vulnerability
Assessment
Hardening
Tempo
Infrastruttura
IT
T0
T-n
Infrastruttura
IT
Hardening
Tempo
T+n
T0
Infrastruttura
IT
Infrastruttura
IT
Hardening
Tempo
T+n
T0
Infrastruttura
IT
Infrastruttura
IT
 Sistema di Monitoraggio infrastruttura IT
 Sistema di Monitoraggio della sicurezza degli host (HIDS)
 Sistema di Monitoraggio della sicurezza della Rete (NIDS)
 basato su regole
 basato su comportamenti
 Sistema di alerting (via sms ed email)
 Sistema proattivo di reazione agli eventi
Cosa è Sentinet3
 Controllo su nuovi software installati
 Controllo sui servizi attivi
 Controllo sulle porte tcp e udp aperte
 Controllo sui nuovi dispositivi inseriti in rete
Sentinet3®
per limitare la superficie d’attacco
IT Security Patch monitoring
 Windows Security Updates
 Critical Debian and Ubuntu Updates
 Critical Updates Red Hat
 Critical Updates Aix, Solaris
 Critical Updates Router e Switch Cisco
 Aggiornamento Anti-Virus
 …
Sentinet3
® per aumentare la robustezza
Controllo Utente
 Abilitazione policy di sicurezza sulle password
 Controllo sulla forza delle password
 Controllo sui nuovi utenti
 Controllo su utenti non autorizzati
 Controllo su permessi specifici utente
 …
Sentinet3
® per aumentare la robustezza
Host Based Intrusion Detection Systems
 Antivirus check
 File integrity checking
 Log monitoring
 Rootkit detection
 Active response
Sentinet3
® per aumentare la robustezza
Le informazioni che si hanno sono corrette e
allineate alla sua evoluzione.
La sua rappresentazione grafica è
 realmente completa e aggiornata
 adeguata a rappresentare i livelli fisici e logici di
tutto sistema.
Si conosce veramente la propria infrastruttura informatica?
Rilevamento automatico e disegno della
Rete
Google Map
Mappa Funzionale/Applicativa
Controllo Intrusioni fisiche in LAN
 Oltre il semplice IDS: Network Security Monitoring
 Molteplicità dei dati:
 Alert data (NIDS e HIDS)
 Asset data e servizi (ip, mac, dns, hostname, ecc)
 Session data (profilazione delle connesioni)
 Transaction data (http,ftp,dns,ssl, ecc)
 Full content packet data
Sentinet3
® come NSM
 NSM - Governare la complessità dei dati
 Ricerche diverse, strumenti diversi
Sentinet3
® come NSM
Perché Sentinet3
® come
Network Security System?
Perché Sentinet3
® come
Network Security System?
 Facilità di utilizzo
 Controllo continuo post hardening
 Limitare la superficie di attacco
 Aumentare la robustezza dell’infrastruttura IT
 Sistema di protezione integrato
 NIDS, HIDS, NSM
 Controllo attacchi in corso
Sentinet3® per il Security Monitoring 1/2
Visione a più livelli sempre aggiornata e intuitiva
dell’intera infrastruttura informatica
 Autorilevamento e disegno infrastruttura di rete
 Google Map
 Mappe Funzionali e Applicative
 Banda Utilizzata
 Controllo intrusione fisica in LAN
 SLA - Service Level Agreement
 …
Sentinet3® per il Security Monitoring 2/2
Ministero degli
Affari Esteri
Success Story
Monitoraggio della Rete Mondiale Visti
Success Story
info@sentinet3.com
Success Story
Monitoraggio del
SIGE Sistema Informativo Gestionale dell'Esercito Italiano
Success Story
info@sentinet3.com
NATO
Locked Shield 2014
Success Story
info@sentinet3.com
I 8 punti che rendono Sentinet3®
un
prodotto Enterprise unico!
1. Veloce messa in esercizio
… parliamo di giorni, non mesi o anni!
2. Facilità di utilizzo
Per il manager e per i tecnici
3. Facilità di personalizzazione
Contatto diretto con la casa madre!
4. Flessibilità
… un prodotto di Unified Monitoring!
5. Supporto senza … scuse!
Noi non apriamo ticket!
6. Aperto al mondo open source
Prodotto Open integrabile con plug in Nagios
7. Licenze perpetue ed illimitate
Costi certi e contenuti. 10 volte meno dei
concorrenti.
8. Made in Italy
Prodotto da Fata Informatica dal 2004
I nostri clienti

More Related Content

What's hot

Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5Confimpresa
 
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
Luigi Perrone
 
Key management
Key managementKey management
Key management
Luigi Perrone
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
Dario Tion
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
Sandro Fontana
 
Cybercrime
CybercrimeCybercrime
Cybercrime
ciii_inginf
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
AntonioTringali
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
Luca Pinton
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011mircobova
 
Open Security
Open SecurityOpen Security
Open Security
Francesco Taurino
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
GoWireless
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
Piero Sbressa
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
Patrick1201
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
Giampaolo Franco
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
jekil
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
Marco Corradin
 

What's hot (17)

Corso privacy unità 5
Corso privacy unità 5Corso privacy unità 5
Corso privacy unità 5
 
2017 racf 2.3 news
2017 racf 2.3 news2017 racf 2.3 news
2017 racf 2.3 news
 
Key management
Key managementKey management
Key management
 
[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2[Darnet][[ditedi] over layer 7 firewalling - part 2
[Darnet][[ditedi] over layer 7 firewalling - part 2
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
Reti Wi-Fi E Sicurezza
Reti Wi-Fi E SicurezzaReti Wi-Fi E Sicurezza
Reti Wi-Fi E Sicurezza
 
Addestramento PCI 2011
Addestramento PCI 2011Addestramento PCI 2011
Addestramento PCI 2011
 
Open Security
Open SecurityOpen Security
Open Security
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
Presentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza SoftwarePresentazione corso sicurezza informatica Vicenza Software
Presentazione corso sicurezza informatica Vicenza Software
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
Security Awareness in ambito scolastico
Security Awareness in ambito scolasticoSecurity Awareness in ambito scolastico
Security Awareness in ambito scolastico
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Reti wireless e sicurezza
Reti wireless e sicurezzaReti wireless e sicurezza
Reti wireless e sicurezza
 

Similar to Monitoraggio superficie di attacco con Sentinet3

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
jekil
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianzaIBM Italia Web Team
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
CONFINDUSTRIA TOSCANA NORD
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Marco Guardigli
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Marco Ferrigno
 
Hardening
HardeningHardening
Hardening
NaLUG
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
Antonio Capobianco
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
Leonardo Antichi
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Studio Fiorenzi Security & Forensics
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
Adalberto Casalboni
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
Stefano Dindo
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
Filippo LICENZIATI
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Par-Tec S.p.A.
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
SMAU
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Marco Guardigli
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
Massimiliano Brolli
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
Servizi a rete
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Il progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurityIl progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurity
CSI Piemonte
 

Similar to Monitoraggio superficie di attacco con Sentinet3 (20)

Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza04 sicurezza fisica e videosorveglianza
04 sicurezza fisica e videosorveglianza
 
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 
Hardening
HardeningHardening
Hardening
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
Enterprise digital forensics e sicurezza con strumenti open Automatizzare Aud...
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Come creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud SicureCome creare infrastrutture Cloud Sicure
Come creare infrastrutture Cloud Sicure
 
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMASISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
SISTEMI INFORMATIVI TERRITORIALI: ARCHITETTURA DI SISTEMA
 
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
Forum ICT Security 2015 - Identificare gli attacchi di nuova generazione medi...
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
Sogei - Guardigli Disaster Recovery E Business Continuity Nella It Nov 2006v2
 
Sicurezza nei servizi IoT
Sicurezza nei servizi IoTSicurezza nei servizi IoT
Sicurezza nei servizi IoT
 
La cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idricheLa cybersecurity nel telecontrollo delle reti idriche
La cybersecurity nel telecontrollo delle reti idriche
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Il progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurityIl progetto SHIELD: modern network-based cybersecurity
Il progetto SHIELD: modern network-based cybersecurity
 

Monitoraggio superficie di attacco con Sentinet3

  • 1. Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica)
  • 2.  Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)  Riduzione della vulnerabilità Pratica ciclica di identificazione, classificazione e risanamento delle vulnerabilità(*) (*)Definizioni tratte da Wikipedia Vulnerabilità
  • 3. Come ridurre le Vulnerabilità
  • 4. Hardening  Riduzione superficie di attacco  Rimozione software non necessario  Disabilitazione di servizi, moduli kernel, protocolli non necessari  Riconfigurazione servizi esistenti per aumentarne la robustezza  Policy per complessità password  Abilitazione log di sicurezza  Installazione patch di sicurezza  Rimozione utenti non necessari Come ridurre le Vulnerabilità
  • 9.  Sistema di Monitoraggio infrastruttura IT  Sistema di Monitoraggio della sicurezza degli host (HIDS)  Sistema di Monitoraggio della sicurezza della Rete (NIDS)  basato su regole  basato su comportamenti  Sistema di alerting (via sms ed email)  Sistema proattivo di reazione agli eventi Cosa è Sentinet3
  • 10.  Controllo su nuovi software installati  Controllo sui servizi attivi  Controllo sulle porte tcp e udp aperte  Controllo sui nuovi dispositivi inseriti in rete Sentinet3® per limitare la superficie d’attacco
  • 11. IT Security Patch monitoring  Windows Security Updates  Critical Debian and Ubuntu Updates  Critical Updates Red Hat  Critical Updates Aix, Solaris  Critical Updates Router e Switch Cisco  Aggiornamento Anti-Virus  … Sentinet3 ® per aumentare la robustezza
  • 12. Controllo Utente  Abilitazione policy di sicurezza sulle password  Controllo sulla forza delle password  Controllo sui nuovi utenti  Controllo su utenti non autorizzati  Controllo su permessi specifici utente  … Sentinet3 ® per aumentare la robustezza
  • 13. Host Based Intrusion Detection Systems  Antivirus check  File integrity checking  Log monitoring  Rootkit detection  Active response Sentinet3 ® per aumentare la robustezza
  • 14. Le informazioni che si hanno sono corrette e allineate alla sua evoluzione. La sua rappresentazione grafica è  realmente completa e aggiornata  adeguata a rappresentare i livelli fisici e logici di tutto sistema. Si conosce veramente la propria infrastruttura informatica?
  • 15. Rilevamento automatico e disegno della Rete
  • 19.  Oltre il semplice IDS: Network Security Monitoring  Molteplicità dei dati:  Alert data (NIDS e HIDS)  Asset data e servizi (ip, mac, dns, hostname, ecc)  Session data (profilazione delle connesioni)  Transaction data (http,ftp,dns,ssl, ecc)  Full content packet data Sentinet3 ® come NSM
  • 20.  NSM - Governare la complessità dei dati  Ricerche diverse, strumenti diversi Sentinet3 ® come NSM
  • 21. Perché Sentinet3 ® come Network Security System? Perché Sentinet3 ® come Network Security System?
  • 22.  Facilità di utilizzo  Controllo continuo post hardening  Limitare la superficie di attacco  Aumentare la robustezza dell’infrastruttura IT  Sistema di protezione integrato  NIDS, HIDS, NSM  Controllo attacchi in corso Sentinet3® per il Security Monitoring 1/2
  • 23. Visione a più livelli sempre aggiornata e intuitiva dell’intera infrastruttura informatica  Autorilevamento e disegno infrastruttura di rete  Google Map  Mappe Funzionali e Applicative  Banda Utilizzata  Controllo intrusione fisica in LAN  SLA - Service Level Agreement  … Sentinet3® per il Security Monitoring 2/2
  • 24. Ministero degli Affari Esteri Success Story Monitoraggio della Rete Mondiale Visti
  • 26. Success Story Monitoraggio del SIGE Sistema Informativo Gestionale dell'Esercito Italiano
  • 29. I 8 punti che rendono Sentinet3® un prodotto Enterprise unico! 1. Veloce messa in esercizio … parliamo di giorni, non mesi o anni! 2. Facilità di utilizzo Per il manager e per i tecnici 3. Facilità di personalizzazione Contatto diretto con la casa madre! 4. Flessibilità … un prodotto di Unified Monitoring! 5. Supporto senza … scuse! Noi non apriamo ticket! 6. Aperto al mondo open source Prodotto Open integrabile con plug in Nagios 7. Licenze perpetue ed illimitate Costi certi e contenuti. 10 volte meno dei concorrenti. 8. Made in Italy Prodotto da Fata Informatica dal 2004