Newspaper n. 2 2oo6

8
Unified Threat Management (UTM) Ed ecco nascere un nuovo acronimo di tre lettere. La buona notizia è che questo acronimo, Unified Threat Management (UTM), può davvero semplificare la vita del responsabile dei sistemi informativi. I dispositivi UTM riuniscono un’ampia gamma di funzioni tipiche dei security gateway. I pro ed i contro di questa unificazione – o di mantenere piuttosto la tradizionale soluzione di avere diverse funzioni di sicurezza su dispositivi dedicati – sono stati ampiamente dibattuti. Il mercato però sta già decidendo per conto proprio, scegliendo di valutare i vantaggi di una soluzione integrata. L’UTM è comparso pochi anni fa e sembrano esserci ben pochi dubbi che abbia già fatto sentire la propria presenza tra i clienti delle grandi aziende. Secondo la società di ricerca IDC, si ritiene che le vendite totali di prodotti UTM debbano crescere fino a $ 3.5 miliardi nel 2008. In ogni caso, oggi sta iniziando ad insinuarsi anche nelle attività medio-piccole, fortemente motivate ad investire in un tipo di protezione flessibile, ma eccezionalmente robusta. Uno studio sull’industria del 2005, che documentava gli atteggiamenti dei responsabili dei sistemi informativi nei confronti delle soluzioni UTM, ha mostrato che il Alvarion Wireless e sicurezza pubblica Clavister Extended Unified Threat Management ContentKeeper Stop a P2P, Virus e Spam Milestone La videosorveglianza IP Axis Intelligent Video (IV) Polycom Soluzioni integrate per la Videoconferenza Socomec La gestione della batteria D-Link Una squadra in difesa della rete n°2 - Q2/2006 - Anno I www.elmat.com Newspaper 50% degli intervistati era “più” o “molto più” interessato a dispositivi di sicurezza multifunzione rispetto all’anno precedente. Più del 60% stava valutando la possibilità di prendere in considerazione un dispositivo di sicurezza per diverse funzioni ed un altro 10% stava pianificando di farlo entro i successivi 12 mesi. Questo tipo di apparati stanno ormai permeando il mercato, ma quali sono i vantaggi effettivi? I dispositivi UTM sono soltanto un altro modo dei costruttori di apparati di sicurezza per vendere più prodotti o possono realmente offrire una migliore difesa contro le innumerevoli minacce di oggigiorno? E, cosa più importante, i manager IT come valutano i prodotti a disposizione al fine di assicurare un saggio investimento? I dispositivi UTM hanno diversi vantaggi: il primo è che consentono di proteggere le reti tramite una singola interfaccia amministrativa. Questo significa anche aver a che fare con un unico fornitore se, ad esempio, occorre effettuare modifiche o aggiornamenti. Il vantaggio è quello di potersi occupare della gestione di tutte le funzioni legate alla sicurezza da questa singola interfaccia ed esaminare i report sulla sicurezza in modo integrato. I N Q U E S T O N U M E R O La sicurezza delle reti sta diventando sempre più complessa. Sino a pochi anni fa lo spam era la nostra principale preoccupazione. Oggi non sappiamo quale sarà la prossima minaccia a colpirci, dopo le recenti insorgenze di phishing, pharming e spyware Codice Risposta Q2/06 UTM è l’acronimo di “Unified Threat Management”; letteralmente, “gestione unificata delle minacce”. Rappresenta la tendenza emergente per le appliance di sicurezza di incorporare più funzionalità, che in passato erano realizzate in sistemi differenti. UTM segue in IV pagina > www.nexans.com

description

Newspaper n. 2 2oo6

Transcript of Newspaper n. 2 2oo6

Unified Threat Management (UTM)

Ed ecco nascere un nuovo acronimo di tre lettere. La buona notizia è che questo acronimo, Unified Threat Management (UTM), può davvero semplificare la vita del responsabile dei sistemi informativi.

I dispositivi UTM riuniscono un’ampia gamma di funzioni tipiche dei security gateway. I pro ed i contro di questa unificazione – o di mantenere piuttosto la tradizionale soluzione di avere diverse funzioni di sicurezza su dispositivi dedicati – sono stati ampiamente dibattuti. Il mercato però sta già decidendo per conto proprio, scegliendo di valutare i vantaggi di una soluzione integrata.

L’UTM è comparso pochi anni fa e sembrano esserci ben pochi dubbi che abbia già fatto sentire la propria presenza tra i clienti delle grandi aziende. Secondo la società di ricerca IDC, si ritiene che le vendite totali di prodotti UTM debbano crescere fino a $ 3.5 miliardi nel 2008. In ogni caso, oggi sta iniziando ad insinuarsi anche nelle attività medio-piccole, fortemente motivate ad investire in un tipo di protezione flessibile, ma eccezionalmente robusta.

Uno studio sull’industria del 2005, che documentava gli atteggiamenti dei responsabili dei sistemi informativi nei confronti delle soluzioni UTM, ha mostrato che il

Alvarion

Wireless esicurezza pubblica

Clavister

Extended Unified Threat Management

ContentKeeper

Stop a P2P, Virus e Spam

Milestone

La videosorveglianza IP

Axis

Intelligent Video (IV)

Polycom

Soluzioni integrate per la Videoconferenza

Socomec

La gestione della batteria

D-Link

Una squadra indifesa della rete

n ° 2 - Q 2 / 2 0 0 6 - A n n o I w w w. e l m a t . c o m

Newspaper

50% degli intervistati era “più” o “molto più” interessato a dispositivi di sicurezza multifunzione rispetto all’anno precedente. Più del 60% stava valutando la possibilità di prendere in considerazione un dispositivo di sicurezza per diverse funzioni ed un altro 10% stava pianificando di farlo entro i successivi 12 mesi.

Questo tipo di apparati stanno ormai permeando il mercato, ma quali sono i vantaggi effettivi? I dispositivi UTM sono soltanto un altro modo dei costruttori di apparati di sicurezza per vendere più prodotti o possono realmente offrire una migliore difesa contro le innumerevoli minacce di oggigiorno? E, cosa più importante, i manager IT come valutano i prodotti a disposizione al fine di assicurare un saggio investimento?

I dispositivi UTM hanno diversi vantaggi: il primo è che consentono di proteggere le reti tramite una singola interfaccia amministrativa. Questo significa anche aver a che fare con un unico fornitore se, ad esempio, occorre effettuare modifiche o aggiornamenti. Il vantaggio è quello di potersi occupare della gestione di tutte le funzioni legate alla sicurezza da questa singola interfaccia ed esaminare i report sulla sicurezza in modo integrato.

IN

Q

UE

ST

O

NU

ME

RO

La sicurezza delle reti sta diventando sempre più complessa. Sino a pochi anni fa lo spam era la nostra principale preoccupazione. Oggi non sappiamo quale sarà la prossima minaccia a colpirci, dopo le recenti insorgenze di phishing, pharming e spyware

Codice Risposta Q2/06

UTM è l’acronimo di “Unified Threat Management”; letteralmente, “gestione unificata delle minacce”. Rappresenta la tendenza emergente per le appliance di sicurezza di incorporare più funzionalità, che in passato erano realizzate in sistemi differenti.

UTM

segue in IV pagina >

www.nexans.com

Il CeBIT di Hannover, l’evento fieristico più importante a livello mondiale per il settore IT svoltosi nel marzo scorso, ha decretato un sempre maggiore interesse per le tecnologie Wireless e la Videosorveglianza IP. Quanto al settore wireless, siamo convinti che gli sviluppi futuri saranno notevoli: le reti locali wireless hanno operato una vera rivoluzione, favorita anche dalla nascita di nuovi standard che ne hanno aumentato le potenzialità; basti pensare alla creazione di reti cittadine e di “hot spot”. Di contro, l’aumento dell’offerta impone al Mondo grande attenzione alle necessità di protezione e di sicurezza. Il recente sviluppo del settore della videosorveglianza risponde alle sempre più pressanti esigenze di sicurezza che si riscontrano nelle soluzioni tecnologiche destinate al controllo del territorio. L’esigenza di sicurezza è quindi reale. La consapevolezza di ciò e dei suoi risvolti negativi non è ancora pienamente matura in tutti i Paesi dell’UE. In Italia è già fortemente radicata: lo testimonia la sensibilità dimostrata in ambito legislativo verso le tematiche della sicurezza IT.Il Decreto Pisanu (legge 155/05) ne è un esempio evidente: riguarda le nuove misure antiterrorismo, cioè una serie di norme speciali per contrastare ogni attività sospetta sul territorio.

E’ sulla scia di questi recenti sviluppi che, in questo secondo numero di Newspaper Elmat, desideriamo dare ampio spazio alle tecnologie legate al Wireless e alla Videosorveglianza, nella convinzione che rappresentino due facce della stessa medaglia: che si traduce in sicurezza.

Il Calendario dei Corsi

Gli Eventi

Il 9 e il 10 maggio, presso il Centro Congressi di VeronaFiere, si è tenuta l’edizione 2006 di Infosecurity, manifestazione dedicata alla sicurezza informatica.Elmat ha partecipato all’Evento insieme a Clavister, intervenendo durante il nutrito programma convegnistico, all’interno del quale sono state presentate tematiche di grande richiamo, come le applicazioni e le soluzioni legate alla crittografia, gli antivirus, le tecnologie per il disaster recovery, le ultime novità in fatto di Business Continuity e di Wireless Security.

Per maggiori informazioni HYPERLINK “http://www.infosecurity.it” www.infosecurity.it

Infosecurity 2006

Proprietà intellettuale: Elmat SpA Via Uruguay, 15 35127 Padova Z.I.

Stampato da: Tipografia Aster

A cura di: MultiPiani

Stampato a Padova il 1 giugno 2006

È disponibile in versione PDF sul sito www.elmat.com

Newspaper

L’ ditoriale

WE’RE COMING TO YOUPrato (16 maggio, Hotel Datini) e Trento (18 maggio, Hotel Adige) sono gli appuntamenti di maggio di “We’re coming to you”, gli Eventi itineranti proposti da Elmat e che hanno visto come prime città coinvolte Catania (29 marzo, Hotel Baia Verde) e Palermo (30 marzo, Hotel Villa Igiea).Forte del successo riscontrato in Sicilia, confermato da un afflusso di partecipanti significativo, anche nel mese di maggio è stato possibile incontrare Elmat e i suoi Vendor all’interno di eventi studiati per gli operatori.A Prato e a Trento sono state presentate le tecnologie Over Ip più innovative: nell’ambito della Sicurezza Informatica, sono state affrontate tematiche di grande attualità, come il content filtering per l’antiterrorismo. Alla luce del contesto normativo relativo al wireless, sono stati trattati il wireless outdoor, le reti wireless Hiperlan e le possibili applicazioni, come l’Internetworking e la videosorveglianza.

Maggio martedì 9 Verona: Workshop 2006 mercoledì 10 Verona: Workshop 2006 venerdi 19 Milano: Roadshow D-Link martedì 23 Roma: Roadshow D-Link mercoledì 24 Catania: Roadshow D-Link venerdì 26 Bari: Roadshow D-Link martedì 30 Padova: Roadshow D-Link

Giugno mercoledì 7 Padova: Certificazione Alvarion giovedì 8 Padova: Certificazione Alvarion venerdi 9 Roma: Axis Academy

Luglio giovedì 6 Roma: Certificazione Alvarion venerdi 7 Roma: Certificazione Alvarion giovedì 13 Padova: Pre-Certificazione Clavister venerdi 14 Padova: Pre-Certificazione Clavister venerdi 21 Padova: Axis Academy

Elmat attraverso Intesa Tandem propone il finanziamento a tasso zero che unisce chi vende e chi produceDalla distribuzione alla vendita l’effetto è garantito

Intesa Tandem

Per sostenere la competitività delle imprese occorrono soluzioni finanziarie capaci di rispondere con efficacia alle esigenze di chi lavora e ai cambiamenti del mercato.

Intesa Tandem finanzia l’attività d’impresa con l’affidabilità e la sicurezza che solo un grande Gruppo bancario può offrire.

Intesa Tandem è uno strumento che Elmat propone ai suoi rivenditori.

Come funzionaElmat presenta Intesa Tandem ai propri rivenditori. Banca Intesa accredita il conto di Elmat per un importo pari al valore della fornitura al netto degli interessi.Il rivenditore rimborsa il finanziamento con rate mensili composte dalla sola quota capitale.

Vantaggi per il rivenditore• Finanziamento degli acquisti senza interessi fino a 6 mesi• Finanziamento fino al 100% della fattura• Pagamento della fornitura con comode rate mensili

Importo finanziabile > illimitato con un minimo di 2.500,00 €

Oggetto del finanziamento > fino al 100% della fattura (IVA inclusa)

Quota capitale > a carico del richiedente

Quota interessi > a carico del produttore

Tasso > Euribor 1 mese + spread

Durata > da 6 a 17 mesi

Spese istruttoria una tantum(a carico del finanziato)

> 0,40%

w w w. e l m a t . c o m 3

Clavister annuncia il rilascio di xUTM Extended Unified Threat ManagementLa protezione delle reti aziendali è ogni anno più difficile e garantirne la sicurezza è diventatouno dei problemi più critici con cui le aziende sono chiamate a misurarsi

Security

a cura di Nicola SotiraTechnical Manager

Nuove minacce si presentano con una regolarità allarmante mettendo a dura prova le reti aziendali. Nel periodo Gennaio – Luglio del 2005 il numero totale di vulnerabilità è cresciuto del 31% e questa tendenza si è dimostrata costante.

Ogni volta che una rete subisce un’intrusione, l’intera azienda diventa vulnerabile. Le risorse aziendali, come ad esempio dati amministrativi, dati dei clienti, tecnologie, vengono esposte ad uso improprio al danneggiamento.

La maggioranza degli attacchi oggi colpisce le vulnerabilità delle applicazioni ed i firewall non sono progettati per proteggere la rete da queste tipologie di attacco. Come riportato dalla rivista Network World “ La battaglia tra hackers e professionisti della sicurezza si è spostata dal livello di rete al livello applicativo.“ Gli attacchi possono quindi assumere diverse forme: Intrusioni, Attacchi DoS e DDoS, Virus e worm, adware e spyware ecc…

Questo fa si che la sola tecnologia di Stateful Inspection non sia più efficace e si richieda l’utilizzo di tecnologia Deep Packet Inspection. Quest’ultima permette di analizzare il payload di un pacchetto IP o uno stream di dati prendendo decisioni in base al contenuto applicativo.

UTM è un acronimo che sta per Unified Threat Management e rappresenta la tendenza, emergente, nel settore delle appliance di sicurezza, di incorporare più funzionalità. I security gateway si sono evoluti rispetto alle tradizionali soluzioni di firewall e VPN ed oggi incorporano una serie di funzionalità aggiuntive come Intrusion Prevention (IPS), Antivirus, Web-Filtering, che precedentemente erano realizzate in sistemi differenti.

L’integrazione di più funzioni di sicurezza in un unico gateway permette di impiegare un numero inferiore di appliance e di ottimizzare l’infrastruttura anche da un punto di vista gestionale.Infatti l’utilizzo di apparati e sistemi diversi comporta l’impiego di piattaforme di gestione differenti per la configurazione di ciascun sistema. Queste differenze possono richiedere più tempo prima di poter allineare le diverse politiche di sicurezza in modo che insieme forniscano una protezione adeguata. La stessa problematica si ritrova per la gestione dei file di log che sono archiviati in sistemi diversi e con formati differenti, rendendo quindi complessa la verifica e l’analisi degli eventi. Le soluzioni UTM consentono invece di centralizzare la gestione ed il monitoraggio, semplificando anche la configurazione dei diversi componenti in quanto integrati in una unica console di amministrazione.L’ UTM permette di bloccare gli attacchi a livello di rete evitando che una vasta serie di minacce possano provocare danni. Il malware non ha quindi la possibilità di minacciare la sicurezza a livello dei desktop o dei server e le applicazioni business critical restano disponibili, consentendo agli utenti di svolgere il proprio lavoro.

Le appliance UTM sono in grado di gestire più applicazioni di sicurezza e pertanto il carico di elaborazione, in relazione alla quantità di traffico, può raggiungere livelli notevoli.Da ciò ne consegue che il progetto ed il design del software ricoprono un ruolo critico. Molte soluzioni in commercio spesso si limitano a mettere insieme più funzioni di sicurezza realizzate da vendor differenti, senza prestare la dovuta attenzione alle implicazioni sulle prestazioni.Questa modalità implementativa non solo ha un forte impatto negativo sulle prestazioni, ma spesso il degrado prestazionale non appare evidente dalle specifiche, in quanto i dati riportano generalmente soltanto le prestazioni massime.

La soluzione : Clavister xUTMClavister ha integrato la tecnologia xUTM su tutte le appliance. La funzionalità dell’ UTM è stata estesa inserendo sofisticati controlli sull’utilizzo delle applicazioni. E’ stata introdotta anche una serie di chip di accelerazione allo stato dell’arte che garantiranno sempre il massimo delle prestazioni. Tutte le nuove funzionalità xUTM sono state integrate nella piattaforma di amministrazione Clavister Firewal Manager. In questo modo è possibile gestire in modo centralizzato tutti i moduli che compongono la soluzione xUTM di Clavister.Anche la gestione degli eventi può essere centralizzata, garantendo così una gestione intuitiva degli apparati e l’implementazione di policy di sicurezza coerenti. Questa soluzione permette di tagliare i costi operativi rispetto all’oneroso approccio rappresentato dal ricorso a sistemi separati con diverse piattaforme di gestione. Tutte queste nuove funzionalità sono attivabili da remoto e non richiedono interventi on-site sugli apparati. Le funzionalità di xUTM offerte da Clavister abbattono i costi di gestione degli apparati: tutte le appliance Clavister si aggiornano automaticamente e mantengono la versione più aggiornata, tutte le signature obsolete vengono sostituite con quelle nuove in modo automatico.

Le funzionalità xUTM rilasciate da Clavister sono:• Intrusion Prevention System• Antivirus• Content Filtering• Application Control

Intrusion Prevention System (IPS)La soluzione Clavister di Intrusion Prevention fornisce una protezione in linea contro attacchi conformi al protocollo, ma con contenuti pericolosi. In questo il sistema utilizza delle signature che sono state progettate per fornire protezione contro una vasta gamma di attacchi quali SQL injection, scripted attack e buffer overflow. La soluzione IPS di Clavister rileva, ad esempio, il NOP sled, proteggendo così il sistema da nuovi o non documentati attacchi di buffer overflow. La soluzione di IPS è in grado inoltre di rilevare attacchi non noti rilevando eventuali anomalie di protocollo. I protocolli definiscono le modalità di scambio di dati tra due sistemi e poiché alcuni server non gradiscono l’invio di traffico malformato, in molti casi chi attacca viola il protocollo per lanciare attacchi DoS o, per ottenere l’accesso al server. La capacità di rilevare e bloccare le anomalie permette alle soluzioni Clavister di neutralizzare questa tipologia di attacchi.E’ possibile da Clavister Firewall Manager aggiungere delle signature specifiche che soddisfino le proprie specifiche esigenze di sicurezza.Tutti gli apparati vengono aggiornati automaticamente attraverso una rete di Clavister Update Server.

Antivirus (AV)Tutte le appliance Clavister possono integrare la funzionalità di Gateway Antivirus e quindi bloccare virus e worm eliminando le minacce in ingresso ed in uscita dalla rete. Questa funzione permetterà ad esempio di fare la scansione della posta elettronica, prima che questa raggiunga il server di posta. La funzionalità di AV permetterà di proteggere i PDA all’interno della rete aziendale e di proteggere applicazioni sulle quali potrebbe essere critico o non possibile l’inserimento di soluzioni antivirus locali. Anche questo modulo è stato integrato nella piattaforma di amministrazione Clavister ed il servizio può essere attivato da remoto. In caso di rilevamento di virus l’amministratore del sistema riceve un report dettagliato.Anche questa funzionalità è accelerata in modo da non degradare le prestazioni del sistema. Tutti gli apparati vengono aggiornati automaticamente attraverso una rete di Clavister Update Server.

Content FilteringLa soluzione Clavister di Content Filtering permette alle aziende di sviluppare e far rispettare le proprie politiche di accesso ad Internet.Clavister mantiene e gestisce i database con i siti web catalogati in diverse categorie, come ad esempio acquisti, aste, giornali, musica, sport, viaggi ecc..Quando un utente richiede l’accesso ad un sito web, Clavister Security Gateway interroga i database ed ottiene la categoria a cui il sito appartiene. All’utente viene accordato o negato l’accesso in base alla politica di filtraggio specificata dall’amministratore.

Se la pagina richiesta non è disponibile nel database, la pagina viene analizzata utilizzando altre tecniche, incluse pattern matching e reti neurali. La pagina viene categorizzata ed aggiunta al database. A questo punto viene fornita la categoria del sito al Security Gateway Clavister.

Il modulo di Content Filtering è completamente integrato nell’ HTTP Application Layer Gateway ed è pertanto perfettamente integrato nella piattaforma di amministrazione Clavister Firewall Manager.

Clavister Security Gateway supporta la funzionalità denominata “Restricted Site Notice”: il modulo di content filtering presenta un avviso all’utente quando questo accede a siti web che non sono permessi in base alla policy aziendale. L’utente è libero di decidere se continuare l’accesso alla risorsa o abortire la richiesta in modo che l’operazione non venga registrata.

Clavister Content Filtering aiuta le organizzazioni a sorvegliare, controllare ed amministrare gli accessi ad Internet. I vantaggi di questa soluzione sono:• riduzione del tempo impiegato dal personale in attività improduttive • riduzione dei costi di accesso a Internet e di utilizzo della banda disponibile • Riduzione dei rischi legali dovuti all’uso improprio di Internet

Application ControlIl modulo di controllo delle applicazioni (ACS) provvede un sistema avanzato per l’analisi ed il controllo delle applicazioni. Con il modulo ACS è possibile riconoscere Instant Messaging ed applicazioni Peer-to-Peer, ad esempio eMule, ITunes, Kazaa, WinMx, ecc... Il traffico che passa attraverso il Security Gateway viene controllato e verificato su signature a livello applicativo e l’amministratore del sistema può definire una serie di azioni se viene trovata una corrispondenza:• Restrizioni basate su User Authentication.• Restrizioni se l’uso dell’applicazione supera una determinata soglia.• Restrizioni sull’uso basate su politiche orarie.• Blocco.• Assegnazione di una banda specifica per applicazioni definite.

Le funzionalità

Le conclusioni

Secondo IDC, il mercato delle appliance di sicurezza in Europa è destinato a superare 1,4 miliardi di $ entro il 2009, grazie alla crescita di UTM. Secondo uno studio IDC recentemente pubblicato, il mercato delle appliance di sicurezza supererà 1,4 miliardi di $ entro il 2009 con una percentuale di crescita annuale composta (CAGR) del 18%. Delle tre categorie di appliance di sicurezza coperte dallo studio, UTM registrerà la crescita maggiore, con una percentuale CAGR del 61%.

S50 xUTM

4 w w w. e l m a t . c o m

La gestione della sicurezza pubblica in una comunità coinvolge una vasta rete di dipartimenti che operano con mandati diversi: unità di pronto intervento, forze dell’ordine, pompieri, servizi medici di emergenza, ospedali ed altro ancora. Spesso sincronizzare tra loro tutti questi soggetti può far la differenza tra crisi e controllo.La soluzione a tutto ciò è una rete integrata tra dipartimenti che si avvale di sistemi wireless a larga banda Alvarion. Il wireless rende ogni ente in grado di comunicare liberamente con la controparte, rendendo disponibili in tempo reale i dati critici di missione, le comunicazioni video ed i servizi di telefonia mobile a tutti i circuiti della catena della sicurezza pubblica.

Quando il networking, per poter garantire la sicurezza pubblica, chiede all’infrastruttura il meglio dell’affidabilità, grazie alle soluzioni Alvarion sono possibili l’interconnessione dei collegamenti di videosorveglianza di autostrade, centro città e centri commerciali, la connessione dei dipartimenti dei diversi enti coinvolti nella sicurezza pubblica, la distribuzione della telefonia mobile a larga banda per il personale in movimento.

Al di là degli ostacoli fisici legati al fatto di dover posare cavi virtualmente ovunque, ci sono le spese: affittare linee dedicate di tipo E1 o T1 per scopi di sicurezza pubblica comporta una spesa fissa molto elevata.

I sistemi wireless Alvarion interconnettono gli enti della sicurezza pubblica tramite una rete indipendente dalla infrastruttura terrestre. Consentono in tempo reale l’accesso della telefonia mobile a larga banda ai database fondamentali, i servizi di fonia integrati, la trasmissione video da telecamere per la sorveglianza distribuite sul territorio e ospitano nuovi servizi. Il wireless crea letteralmente un nuovo e più efficiente paradigma per gli enti preposti alla sicurezza pubblica, in quanto dà la possibilità di lavorare in modo congiunto e in quanto permette di utilizzare in modo incisivo la forza-lavoro corrente in modo più efficace, risparmiando sui costi.

La soluzione ideale per il miglioramento e la gestione delle comunicazioni municipali è

Wireless

a cura di Andrea Marco BorsettiRegional Sales Manager

Con più di 2 milioni di unità utilizzate in 150 paesi, Alvarion è leader mondiale del wireless a larga banda, in grado di fornire sistemi per la connettività punto-multipunto ed per il backhauling di Carrier, ISP e Operatori di Rete Private.Con più di una decade di leadership negli organismi di standardizzazione e con il più ampio portafoglio prodotti del settore capace di coprire la gamma completa di bande di frequenza, Alvarion è il più grande fornitore specializzato di infrastrutture per il networking nel mercato delle comunicazioni di tipo “ultimo miglio”.Forte finanziariamente e costituita per durare nel lungo periodo, Alvarion si rivolge alle necessità di ciascun segmento principale del BWA con prodotti di classe mondiale e piattaforme tecnologiche installate

in ogni parte del mondo.

Chi è Alvarion?

Metti al riparo la collettività con il Broadband WirelessAnche se i problemi relativi alla sicurezza pubblica diventano sempre più complessi da affrontare, l’obiettivo finale rimane sempre chiaro: fornire alla collettività servizi di sicurezza pubblica affidabili e consentire una vita quotidiana tranquilla e serena

Telefonia mobile a larga banda

Per far veramente la differenza, il personale in campo delle forze dell’ordine ha bisogno di una rete di comunicazioni robusta ed affidabile, in grado di comunicare con le diverse destinazioni e di accedere alle informazioni da postazioni diverse. Utilizzare apparati Alvarion significa risparmiare tempo prezioso!

L’offerta Wireless Broadband di Alvarion:Una piattaforma per la Sicurezza Pubblica

Creare connettività

Collegare tra loro le reti di comunicazione di tutti gli enti coinvolti nella sicurezza pubblica con sistemi wireless significa, in caso di necessità, aver sempre a disposizione i dati fondamentali per ogni missione. La polizia locale ha bisogno di collegarsi con la rete di sorveglianza della scuola locale? Si vuole fornire ai pompieri il modo per trasmettere informazioni vitali al pronto soccorso dell’ospedale più vicino? Le costose linee affittate E1 o T1 non sono più necessarie. Utilizzando gli apparati Alvarion è possibile collocarli in ogni end-point ed agganciare ogni operatore dello scenario della sicurezza pubblica locale in modo semplice, rapido, efficace.

Videosorveglianza

La videosorveglianza si è dimostrata un mezzo efficace per scoraggiare e combattere il crimine entro la collettività in una grande varietà di casi. Ma le videocamere fisse di rete sono più efficaci se ci sono i mezzi per trasmettere le immagini all’insieme degli operatori che debbono essere coinvolti. L’impiego flessibile e l’intrinseca economia fanno dei sistemi wireless Alvarion la rete di distribuzione ideale per le applicazioni basate sulla videosicurezza. Applicabile in zone industriali, in depositi, in infrastrutture dedicate ad attività di rilievo, in aree ad alta criminalità e ad alto rischio, il wireless semplifica la sorveglianza.Non è necessario dover accedere alla rete in fibra locale (anche se ce né è una). Basta semplicemente posizionare una videocamera collegata ad una unità wireless là dove lo si desideri e le immagini sono pronte per il collegamento in rete. I pompieri, le pattuglie di polizia e le squadre di salvataggio possono prendere visione di un incidente prima di arrivare sul posto, risparmiando tempo prezioso nel valutare la risposta.

Servizi di sicurezza avanzati

Connettendo la rete proprietaria wireless Alvarion ai negozi locali, ai centri commerciali, alle reti bancarie, alle strade e ad altro ancora, la gente si sentirà più sicura e gli enti preposti alla sicurezza pubblica avranno tempi di risposta più rapidi e una gestione più efficace degli incidenti cui far fronte: bloccare lo svolgimento di un’azione criminosa, arrivare dove si verifica un ingorgo stradale o correre a spegnere un incendio in un magazzino ai sobborghi della città.

offerta dai seguenti sistemi, collaudati sul campo: BreezeACCESS®, BreezeNET®, BreezeMAX™.

Un percorso lungo un anno. È iniziato il Programma Itinera 2006.

www.elmat.com

Ad ogni tuo acquisto di un prodotto del nostro listino puoicomulare dei punti che ti permettono di ottenerenumerosi premi: dalla tecnologia, al tempo libero, ai viaggi.Utilizzando il tuo ID e la tua Password potrai accederenell’abituale area riservata: per prendere visione del Regolamento, per essere aggiornato sul tuo punteggio e consultare il catalogo completo dei premi clicca su

Il risultato è che i dispositivi UTM abbassano il TCO aziendale rispetto alle tradizionali soluzioni.

L’aspetto più importante che i futuri acquirenti dovranno considerare è il livello di protezione di cui si ha bisogno. Anche chi ha già provveduto ad installare dispositivi di sicurezza deve riconsiderare la tipologia di difesa perimetrale. Firewall che erano considerati adeguati solo pochi anni fa, ora offrono un facile punto d’accesso alle reti ed alle applicazioni che esse ospitano.

Le più recenti minacce sono state progettate ad arte per attaccare specifiche versioni di applicazioni software considerate critiche e per attraversare in modo diretto le versioni più vecchie di firewall che erano stati acquistati ed implementati alcuni anni fa.

Oggigiorno le minacce possono essere tanto devastanti per una piccola impresa quanto lo sono per una grande azienda, forse addirittura di più, dal momento che la maggior parte di queste lavora con margini ristretti. Un dispositivo UTM è in grado di offrire la più robusta sicurezza possibile con minori problemi, minor lavoro e minor dispendio economico.

Acquista per non perdere punti

> segue dalla I pagina

w w w. e l m a t . c o m 5

Le soluzioni Milestone permettono la registrazione, l’archiviazione e la gestione delle immagini provenienti dalle videocamere IP ed analogiche tramite videoserver, assicurando qualità di immagine, tool avanzati di analisi e ricerca e soprattutto flessibilità dei prodotti: questi sono in grado di soddisfare le diverse necessità del cliente, con costi modulari, in funzione delle reali esigenze.Le soluzioni Milestone vantano un parco installato di oltre 100.000 videocamere nel mondo, coprendo una molteplicità di settori: retail, finanza, manifatturiero, scuole, trasporti, ospedali, amministrazioni pubbliche e militari.

Fondata nel 1998, Milestone ha sede a Copenhagen ed uffici in Italia, Giappone e Stati Uniti. Conta circa 65 impiegati, 35 dei quali dedicati allo sviluppo e manutenzione della piattaforma software. Milestone si avvale della stretta collaborazione delle maggiori società di videocamere IP. Con una politica di continuo aggiornamento dei prodotti hardware supportati, si avvale di una rete commerciale mondiale.

La piattaforma è offerta sul mercato attraverso soluzioni che vanno incontro alle diverse necessità del cliente.I prodotti sono: XProtect Basis, XProtect Basis+, XProtect Professional con Remote Client fino a 16 canali, XProtect Enterprise con PDA Client e Smart Client.Altre soluzioni possono includere XProtect Transact per l’integrazione delle immagini video con le transazioni da POS e ATM, XProtect Matrix per la distribuzione di immagini di ogni videocamera verso ogni monitor sul network, XProtect Central per la centralizzazione degli allarmi provenienti da

diversi siti e XProtect Retail per una gestione di immagini correlate al data base aziendale.Il software è fornito in sei diverse lingue: Danese, Inglese, Francese,Tedesco, Italiano e Spagnolo.In un momento di passaggio importante dalla tecnologia analogica a quella digitale, il software Milestone si presenta come un mezzo complementare che aiuta questo passaggio in modo diretto ed efficace.Tra i maggiori punti di forza dei prodotti Milestone:• possibilità di connettere 170 prodotti hardware provenienti da 25 primarie case manifatturiere diverse.• 100.000 videocamere installate worldwide, (stabilità ed affidabilità del prodotto).• possibilità di integrazione tra le eventuali videocamere analogiche già installate con le nuove videocamere IP: questo permette di salvaguardare un’eventuale spesa già sostenuta dal cliente finale.• acquisto di una configurazione oggi (risposta per le necessità odierne) con possibilità di up grade del prodotto nel momento in cui dovessero cambiare le necessità del cliente.• possibilità di integrazione con altri sistemi.

In Italia, Milestone vende i propri prodotti tramite canali certificati.Contemporaneamente, è attivo un programma di certificazione che è rivolto ai System Integrator che intendono utilizzare i prodotti Milestone come valore aggiunto ai servizi che promuovono ai loro clienti.Maggiori informazioni e dettagli sono reperibili sul sito www. milestoneitalia.it.

VideoMILESTONE, il Sistema Operativo per la videosorveglianza IP.Milestone produce e sviluppa un’ evoluta piattaforma software di videosorveglianza IP

Visualizzatore registrazioni

Interfaccia di accesso remoto

a cura di Andrea SorriResp. Vendite e Marketing

Che cos’è la tecnologia Intelligent Video?La tecnologia IV permette di convertire dati video grezzi in informazioni tangibili mediante una speciale funzione di analisi.

Rappresenta l’evoluzione naturale di funzionalità che Axis offre da tempo in tutti i propri prodotti network video.

Perché rappresenta uno sviluppo importante?La tecnologia IV consente alle infrastrutture network video di essere usate per molte nuove applicazioni e contribuisce a incrementare la precisione e l’efficienza dei sistemi di videosorveglianza.

I sistemi di videosorveglianza configurati per attivare la registrazione di immagini in presenza di un movimento possono infatti utilizzare anche la funzionalità IV chiamata ‘Tripwire’ o ‘D-fence’ per delimitare un’area specifica entro un campo visivo. I sistemi IV possono configurare i sistemi di videosorveglianza in modo che acquisiscano solo dati video che soddisfano parametri specifici o associati a movimenti diversi da quelli normali.

La tecnologia IV permette ai sistemi di generare informazioni più specifiche e mirate. Se configurati con parametri specifici, i sistemi IV sono in grado di generare avvisi in tempo reale nel momento in cui viene rilevata una violazione dei parametri impostati.

Qual è il contributo di Axis?Axis ha iniziato a installare un nuovo chip nelle schede elettroniche delle periferiche. Il nuovo chip DSP (Digital Signal Processing), prodotto da Texas Instruments, è stato appositamente sviluppato per consentire l’elaborazione di

Video

Intelligent Video (IV)Perché rappresenta uno sviluppo importante e come cogliere le opportunità offerte dalla tecnologia IV

242 S Video Server

dati generati dalle applicazioni IV incorporate nelle periferiche. Axis ha poi deciso di creare una piattaforma per le applicazioni IV. Questa piattaforma sarà costituita da una serie di moduli economici che permetteranno ai partner che sviluppano applicazioni (ADP) di integrare le funzioni di base in sistemi più complessi.

Quali applicazioni verranno rese disponibili per prime agli utenti finali?Le prime applicazioni IV destinate ad essere particolarmente apprezzate dagli utenti finali saranno quelle legate al conteggio di presenze. Queste applicazioni possono tuttavia essere integrate in applicazioni più sofisticate per la gestione dei punti vendita e utilizzate per misurare il livello di gradimento di un supporto promozionale o di un’offerta, ad esempio in termini di “tempi di sosta” dei visitatori.

I sistemi network video potranno quindi continuare a essere usati per acquisire dati commerciali che permettano ai commercianti di incrementare vendite e profitti mediante un’accurata analisi del comportamento dei clienti. Oppure, per migliorare la soddisfazione dei clienti mediante un’analisi dei tempi di attesa in coda e delle reazioni. Le telecamere di rete possono però essere usate anche per ridurre le perdite dovute a furti o ad errori di resti di denaro, ad esempio configurando le telecamere per generare un numero elevato di fotogrammi nel periodo di apertura delle casse.

Un’altra area in cui le applicazioni IV sono destinate ad avere un ruolo di primo piano è quella del controllo e dell’analisi del traffico. Permetteranno di avere un quadro generale della situazione, di evitare ingorghi e di pianificare le riparazioni in modo da ridurre al minimo il disagio per gli utenti.

a cura di Chris RomeiCountry Manager Italia

6 w w w. e l m a t . c o m

Video

Polycom compie un anno in ItaliaL’azienda leader nel mercato della videoconferenza ha aperto nel 2005 la prima filiale italiana e guarda con soddisfazione ai risultati raggiunti

Polycom è in tutto il mondo sinonimo di videoconferenza e detiene una leadership incontrastata nella produzione di sistemi di conferenza video, audio e web, telefonia IP e infrastrutture di rete multipunto e VoIP. Esattamente a giugno del 2005 l’azienda ha aperto il suo primo ufficio a Milano e ha avviato un’efficace strategia di penetrazione del mercato italiano.Il primo passo per un approccio effettivo alla realtà italiana è stato quello di nominare Chris Romei country manager per il nostro paese. L’obiettivo primario è stato quello di riuscire a ottenere una visione dettagliata del panorama italiano, per evitare l’errore di applicare indiscriminatamente un modello di business d’esportazione, che non tenesse conto delle caratteristiche culturali e di sviluppo del nostro paese. Era inoltre importante garantire ai clienti e ai partner una presenza “fisica” e costante dell’azienda, per rispondere sempre in tempo reale a esigenze e problemi contingenti.Chris Romei commenta lo scenario italiano: “Rispetto al resto del mondo il mercato italiano sconta un certo ritardo culturale nell’adozione dei sistemi di videoconferenza come alternativa al meeting “fisico”, perché si ritiene ancora che la riunione debba essere un momento di incontro e confronto vis à vis. Nonostante questo, le cose stanno sensibilmente evolvendo e il mercato delle soluzioni di video/audio conferenza registra un incremento del 20% annuo. Le aziende cominciano a capire che le soluzioni integrate di videoconferenza non si propongono di sostituire i rapporti interpersonali, ma di facilitarli e snellirli, con un consistente vantaggio in termini economici e di tempo.”

La strategia di Polycom fa perno su due leve fondamentali: un’accurata scelta dei partner, tra cui spiccano Avaya, Microsoft e Alcatel, e la diffusione del concetto di “facilità di utilizzo” dei propri prodotti, per far sì che la Unified Collaborative Communications sia realmente qualcosa alla portata di tutti. Polycom punta inoltre a diffondere e facilitare anche sul mercato italiano il passaggio alle reti IP per l’integrazione di voce, video e dati. Per le aziende tale passaggio sta assumendo dimensioni importanti e le reti IP stanno diventando velocemente un elemento chiave del business.

Networking

Tutti i prodotti supportano una vasta gamma di funzioni di sicurezza e sono totalmente integrabili negli ambienti di rete e di sicurezza esistenti. La tecnologia D-Link Zone Defense offre un notevole contributo alla sicurezza delle infrastrutture di rete. Se associata agli switch D-Link della serie xStack, questa funzione permette di implementare un’architettura di rete che riduce considerevolmente i rischi provenienti dall’interno della rete stessa.

DF-800Possibilità di impiegoIdeale per la protezione di piccole aziende e gruppi di lavoro. È adatto anche per l’implementazione di connessioni VPN per il collegamento di uffici o filiali esterne.

DFL-1600Possibilità di impiegoRappresenta una soluzione con elevate prestazioni per la protezione di piccole e medie aziende. Grazie alle porte Gigabit configurabili garantisce elevati livelli di flessibilità e può essere implementato in diversi punti della rete.

DFL-2500Possibilità d’impiegoSoluzione per la protezione di reti di fascia alta, all’interno di aziende di grosse dimensioni o segmenti di rete che gestiscono ingenti volumi di dati.Le porte Gigabit configurabili garantiscono prestazioni elevate e abilitano diverse possibilità di implementazione.

Servizi D-LinkTutti I firewall NetDefend vengono distribuiti con i seguenti servizi e opzioni di garanzia:

• 2 anni di garanzia hardware • Aggiornamenti firmware gratuiti• Aggiornamenti firme/modelli IPS gratuiti per tre mesi (per questi aggiornamenti è necessario registrare il prodotto)

Per ricevere gratuitamente gli aggiornamenti IPS per un periodo di tre mesi è necessario eseguire la registrazione online del prodotto e seguire le istruzioni contenute nel pacchetto, che garantiscono un processo semplice.

Per la registrazione e gli aggiornamenti online visitate il sito:http://security.dlink.com.tw

Per prolungare gli aggiornamenti di firme/modelli IPS del firewall è possibile acquistare un pacchetto trimestrale o annuale. Una volta acquistato il servizio riceverete un pacchetto contenente le chiavi di licenza per gli aggiornamenti IPS. Per eseguire automaticamente l’aggiornamento del firewall utilizzando questo servizio è sufficiente effettuare il login al NetDefend Centre inserendo il proprio nome utente e il codice di autenticazione.

Una squadra in difesa della reteUna soluzione di sicurezza si caratterizza per esigenze che dipendono dal luogo di implementazione.I Firewall D-Link Netdefend offrono la soluzione ideale per qualunque ambiente

DF-800

DFL-2500

Voice Station 300

Cabling

a cura di Franco ForinResp. Brand e canale vendita IT

w w w. e l m a t . c o m 7

Sistemi innovatividi gestione della batteriaDall’anno scorso, sono presenti nella gamma Socomec Sicon tecniche di gestione della batteria innovative, a garanzia della massima disponibilità e dei minimi costi di sostituzione

Grazie alle soluzioni Socomec Sicon, è possibile agire su tutti i fattori di invecchiamento della batteria: la solfatazione, l’ossidazione e la corrosione delle griglie.

Vediamole nel dettaglio.

EBS, un nuovo sistema di ricaricaExpert Battery System (EBS) è un sistema di carica intelligente che permette di ridurre l’invecchiamento causato dalla temperatura e dalla sovraccarica delle batterie.È un sistema automatico che seleziona automaticamente la ricarica floating o intermittente a seconda della temperatura di funzionamento.In regime intermittente, il caricabatteria viene spento quando la batteria è carica, evitando la “sovraccarica” che è la causa della solfatazione degli elementi.Test di invecchiamento accelerati ed installazioni sul campo dimostrano che il sistema EBS permette un aumento del 50% sulla vita della batteria rispetto ai metodi tradizionali di carica.

Dual Battery, la ridondanza delle batterie Un’altra soluzione innovativa ed efficace è quella delle batterie completamente ridondanti.La configurazione “Dual Battery”, infatti, prevede che ogni UPS standard venga fornito con 2 stringhe completamente autonome di batterie, completamente ridondanti.Ogni stringa di batterie prevede inoltre un caricabatteria e una protezione autonoma, che garantisce la completa ridondanza.Concretamente, un guasto sulle batterie non pregiudica il funzionamento del sistema, che continua a garantire l’alimentazione e l’autonomia, fornita dalla stringa di batterie rimanente.

BHC, la diagnosi preventiva delle batterie Il BHC (Battery Health Check) è un dispositivo interamente sviluppato da Socomec Sicon UPS per il monitoraggio e la diagnosi preventiva delle batterie.BHC legge la corrente per ogni stringa di batteria e la tensione per ogni singolo monoblocco. Le letture combinate di tensione e corrente verificano parametri importanti quali l’impedenza di ogni monoblocco che, unita a misure di temperatura e statistiche di cariche e scariche, permettono di verificare l’effettivo stato di funzionamento della batteria.In tal modo vengono segnalati eventuali monoblocchi difettosi prima che il guasto su una batteria si ripercuota a catena su tutta la stringa, determinando il disservizio improvviso dell’installazione e il blocco dell’alimentazione al carico.Se l’anomalia persiste, viene segnalata da un allarme specifico che localizza il guasto (stringa e monoblocco) permettendo un intervento preventivo di manutenzione.Il BHC visualizza direttamente sul display del sistema di continuità le informazioni di batteria relative a stati, allarmi, misure dei monoblocchi e le statistiche delle ultime scariche effettuate. Infine, BHC interagisce con il sistema di continuità regolando automaticamente la carica delle batterie in caso di guasto, ad esempio, se si registra una tensione troppo elevata su un monoblocco il caricabatteria reagisce abbassando la tensione totale di ricarica.BHC ed EBS sono soluzioni disponibili sugli UPS della gamma Masterys (da 8 a 90 kVa), Delphys MP (da 60 a 200 kVA) e Delphys MX (da 250 a 500 kVA).Le batterie ridondanti integrate all’interno del sistema di continuità (Dual Battery) sono al momento disponibili unicamente nella gamma Masterys. Masterys EB

L’uso di Internet per scopi diversi da quelli legati alle mansioni che si esercitano in azienda è un problema generalmente riscontrato presso organizzazioni di diversa natura e dimensione.Facendo riferimento a indagini recenti che stimano in oltre un’ora al giorno il tempo impiegato da personale dipendente per navigare su Internet per scopi non attinenti il proprio incarico, si può calcolare quanto segue:- per un’azienda con 2000 impiegati ed un costo orario medio di 60,00 €, il costo degli accessi Internet non richiesti può arrivare a 120.000 € al giorno e quindi a oltre 26 milioni di euro all’anno (120.000 € al giorno per 220 giorni lavorativi = 26.400.000 euro per anno);- in una piccola azienda che occupa 50 persone ad un costo orario di 50,00 €, il costo sarebbe 2.500 €, ovvero di 550.000 € all’anno.ContentKeeper permette un’amministrazione granulare dell’accesso a Internet per tipo di siti, categorie di personale o accessi di singoli individui.Consente inoltre di gestire secondo la politica aziendale servizi quali: scaricamento di file, streaming media, video, voice data, P2P, Messenger ecc..Diverse politiche di filtro possono essere applicate a singoli utenti, a gruppi di utenti, a reti e/o a singoli indirizzi IP. Ogni politica può contenere regole per un certo insieme di utenti, regole di filtro basate su url o su file, reportistica sulle regole utilizzate.Per garantire il controllo delle situazione in tempo reale, ContentKeeper aggiorna automaticamente la sua Control List su base ORARIA. Gli aggiornamenti orari sono inviati agli utenti impiegando la tecnologia proprietaria “TrickleFeed”, progettata per distribuire contenuti in forma controllata, codificata, compressa, crittografata e ottimizzata per ridurre al minimo la banda richiesta,

ContentKeeper usa la tecnologia “Closer Loop CollaborativeFiltering” (Patent Pending negli U.S.A), che garantisce il massimo

nell’amministrare e controllare gli accessi ad un mondo Internet in continua e rapidissima evoluzione.

Il Closed Loop Collaborative Filtering è un sistema ad anello chiu-so progettato da ContentKeeper per raccogliere, analizzare,classificare, pubblicare e distribuire URL di siti provenienti da ogni parte del mondo.

Nuove funzionalità della versione 1.23.06ContentKeeper ha rilasciato diverse nuove funzionalità ed è disponibile sul sito Elmat (www.elmat.com) l’elenco completo.Le principali novità sono il modulo Anti Spam ed il modulo Antivirus, frutto della collaborazione di ContentKeeper con le società F-Secure e Precise Mail.Con queste funzionalità si disporrà di un completo gateway con funzionalità di web-filtering, Anti Spam ed Antivirus.Altra funzionalità interessante inserita nel modulo di web filtering è la possibilità di introdurre un database locale per le categorie.Questa funzione permette alle organizzazioni di creare categorie personalizzate contenenti URL specifiche.www.contentkeeper.com

Chi è ContentKeeper?

SecurityStop a P2P, Virus e Spam con la nuova release ContentkeeperContentkeeper ha rilasciato la nuova versione di software che aggiunge al content-filtering la possibilità di bloccare le applicazioni P2P e Messenger.La società ha inoltre rilasciato un modulo Anti Spam ed un modulo Antivirus

È specializzata nella produzione di appliance allo stato dell’arte e di prodotti software destinati ad aiutare aziende, governi e ISP a controllare in maniera migliore l’accesso alle risorse Internet.

a cura di Nicola SotiraTechnical Manager