SlideShare a Scribd company logo
1 of 10
Download to read offline
Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) – www.babel.it
Michelangelo Uberti, Sales Engineer – Babel S.r.l.
La gestione integrata della sicurezza in
Agenzia ANSA: dal firewalling all'UTM
La lunga collaborazione tra Babel e Sophos
Babel è un software & infrastructure system integrator con
competenze consolidate nei sistemi Unix e Linux, nelle reti e nelle
infrastrutture di erogazione servizi internet.
L’azienda si contraddistingue per la proposizione al mercato di servizi
professionali altamente qualificati e di soluzioni innovative, il rispetto
degli standard e l’adozione di tecnologie open source.
La collaborazione con Sophos è iniziata 7 anni fa
con l’integrazione del PureMessage all’interno di
infrastrutture PEO/PEC e successivamente ci siamo
specializzati sugli Endpoint e sugli UTM.
CHI SIAMO
SOPHOS
GOLD
PARTNER
ALCUNE
NOSTRE
PARTNERSHIP
Success story: l’esperienza in Agenzia ANSA
L’AGENZIA ANSA, Agenzia Nazionale Stampa Associata, è
la prima agenzia italiana di informazione e tra le prime del
mondo che fornisce una copertura completa degli
avvenimenti italiani ed esteri.
• In attività da oltre 60 anni
• 22 sedi sul territorio nazionale
• Presente in oltre 79 località di 74 Paesi nel mondo
• Pubblica giornalmente più di 3.500 notizie e 1.500
immagini su web, satellite, telefonini e tablet
• x100 GB di traffico processato giornalmente
• xMln di connessioni totali con una media di x100k di
connessioni concorrenti
• x10k di mail analizzate di cui circa 1/5 identificate e
bloccate come spam
Success story: l’esperienza in Agenzia ANSA
Tutto è iniziato nel 2012 con un classico try& buy… ma cosa li ha convinti?
La possibilità di gestire tutti gli aspetti della sicurezza mediante un solo
strumento integrato dotato di un’interfaccia completa e facile da usare.
Sophos UTM 625
Success story: l’esperienza in Agenzia ANSA
Tutto è iniziato nel 2012 con un classico try& buy… ma cosa li ha convinti?
La possibilità di gestire tutti gli aspetti della sicurezza mediante un solo
strumento integrato dotato di un’interfaccia completa e facile da usare.
L’Agenzia ANSA ha scelto il bundle Full Guard
ed attualmente usa:
• Essential Firewall
• Network Protection
• Email Protection
Ad oggi stanno sperimentando anche:
• Wireless Protection con i Sophos AP
• Web Protection
Sophos UTM 625
UTM: appliance Hardware, Software e Virtuale
I Sophos UTM sono disponibili in più versioni adatte alle differenti
esigenze: Software Appliance, Virtual Appliance, Hardware Appliance.
• Storage interno dedicato.
• Identica versione del
sistema operativo a 64 bit.
• Identica versione del
software di gestione.
• Configurabili in HA AA o AP.
• Efficienza energetica.
• Elevato grado di affidabilità.
La Virtual Appliance è compatibile con VMware, Citrix, Hyper-V e KVM.
Specifiche hardware minime per Software/Virtual Appliance: CPU Intel DC/QC >2GHz, 2GB RAM.
UTM 100 UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625
Nº utenti
consigliato
10-25 20-50 35-100 75-300 200-800 600-1500 1300-3500 2000-5000
Throughput
firewall
250 Mbps 1 Gbps 1,8 Gbps 3 Gbps 3,5 Gbps 6 Gbps 23 Gbps 40 Gbps
Throughput
VPN
60 Mbps 100 Mbps 180 Mbps 500 Mbps 700 Mbps 1,4 Gbps 1,8 Gbps 2,4 Gbps
Throughput IPS 60 Mbps 140 Mbps 240 Mbps 640 Mbps 1,3 Gbps 3,2 Gbps 4,1 Gbps 5,4 Gbps
Throughput
antivirus (proxy)
35 Mbps 50 Mbps 75 Mbps 235 Mbps 375 Mbps 1,3 Gbps 1,7 Gbps 3,6 Gbps
Connessioni
simultanee
20.000 40.000 300.000 1 milione 2 milioni 3 milioni 4,5 milioni 6 milioni
Porte Ethernet (4) GE (4) GE (4) GE (8) GE (8) GE
(6) GE rame
(2) GE SFP
(8) GE rame
(modulo LAN
di default)
(8) GE rame
(modulo LAN
di default)
Moduli LAN
opzionali
N.d. N.d. N.d. N.d. N.d. N.d.
1 fra: 8 porte
GE in rame, 8
porte GE SFP,
2 porte 10 GE
SFP+
2 fra: 8 porte
GE in rame, 8
porte GE SFP,
2 porte 10 GE
SFP+
Storage 250 GB 250 GB 250 GB 250 GB 250 GB 320 GB 500 GB 450 GB
UTM: caratteristiche hardware
Moduli Essential Basic Guard Full Guard
Essential Firewall: network firewall, NAT, native
Windows remote access
Versione completa Versione completa Versione completa
Network Protection: VPN IPsec/SSL, intrusion
prevention, protezione contro gli attacchi
DoS
Opzionale Versione base Versione completa
Web Protection: URL filtering, application
control, antivirus a doppio motore di
scansione
Opzionale Versione base Versione completa
Email Protection:antispam, e-mail encryption,
antivirus a doppio motore di scansione
Opzionale Versione base Versione completa
Wireless Protection: controller wireless,
supporto di SSID multipli, Captive Portal
Opzionale Versione base Versione completa
Web Server Protection: Web application
firewall, reverse proxy, antivirus
Opzionale - Versione completa
Endpoint Protection: antivirus, HIPS, device
control, blocco dei siti contenenti malware
Opzionale Opzionale Opzionale
UTM: licenze e bundle
Livello di supporto
Sostituzione
dell’hardware
Update software
automatici
Supporto
tecnico
Web Support
Incluso con la licenza base
Entro 72 hr No Solo via KB
Standard Support
Incluso con ogni sottoscrizione
acquistata
Entro 24 hr Si
10x5 via Partner
Sophos
Premium Support
Opzionale
Anticipato 24 hr Si 24x7 via Sophos
UTM: supporto tecnico
Tutti i livelli di supporto prevedono l’accesso alla knowledge base riservata ai
Clienti.
Grazie per l’attenzione!
Michelangelo Uberti
muberti@babel.it
Babel S.r.l.
www.babel.it
sales@babel.it
+39 06 9826 9600

More Related Content

Viewers also liked

Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
Andrea Rossetti
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
Lipsita Behera
 

Viewers also liked (9)

Seqrite utm(ita)
Seqrite utm(ita)Seqrite utm(ita)
Seqrite utm(ita)
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Giuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIPGiuseppe Dezzani, Intercettazioni e VoIP
Giuseppe Dezzani, Intercettazioni e VoIP
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"Corso di "Sicurezza delle Reti Applicata"
Corso di "Sicurezza delle Reti Applicata"
 
Cybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurityCybersecurity 1. intro to cybersecurity
Cybersecurity 1. intro to cybersecurity
 
Cyber security presentation
Cyber security presentationCyber security presentation
Cyber security presentation
 
Cyber crime and security ppt
Cyber crime and security pptCyber crime and security ppt
Cyber crime and security ppt
 

Similar to La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM

Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
GoWireless
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
iBLio
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
laisit
 
Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006
rosariolatorre
 

Similar to La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM (20)

Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
 
Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017 Catalogo Provision-ISR Italia - Settembre 2017
Catalogo Provision-ISR Italia - Settembre 2017
 
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena MilosevicComprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
Comprel: i nuovi moduli RF di Telit in banda ISM - Milena Milosevic
 
Il tuo router è sicuro?!
Il tuo router è sicuro?!Il tuo router è sicuro?!
Il tuo router è sicuro?!
 
Il tuo router è sicuro?
Il tuo router è sicuro?Il tuo router è sicuro?
Il tuo router è sicuro?
 
Relazione Progetto cRio
Relazione Progetto cRioRelazione Progetto cRio
Relazione Progetto cRio
 
Relazione Progetto cRIO
Relazione Progetto cRIORelazione Progetto cRIO
Relazione Progetto cRIO
 
CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)CommSEC - linea prodotti InterLINK (IT)
CommSEC - linea prodotti InterLINK (IT)
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006Corso VoIP per Area Commerciale 2006
Corso VoIP per Area Commerciale 2006
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
Metodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze DigitaliMetodologie Estrazione Evidenze Digitali
Metodologie Estrazione Evidenze Digitali
 
Ap7161 datasheet
Ap7161 datasheetAp7161 datasheet
Ap7161 datasheet
 
beroNet GmbH
beroNet GmbHberoNet GmbH
beroNet GmbH
 
BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1BLUETOOTH SECURITY - part1
BLUETOOTH SECURITY - part1
 
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
Giacomo Barbieri - Modulo 5 - Valorizzare lo studio con la tecnologia - Milan...
 
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
[Ldna 2019 marcello marino] mt's driver ravenna aes67 audio contribution over...
 
Townet. Chi siamo
Townet. Chi siamo Townet. Chi siamo
Townet. Chi siamo
 
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
Makers Italy: Virtual robotix e le piattaforme di prototipazione rapida vr br...
 

More from Babel

More from Babel (20)

Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embedded
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazione
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimento
 
Nagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open sourceNagios in alta affidabilità con strumenti open source
Nagios in alta affidabilità con strumenti open source
 
Il fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisureIl fenomeno dello spam: origine e contromisure
Il fenomeno dello spam: origine e contromisure
 
Il software open source: regole e licenze
Il software open source: regole e licenzeIl software open source: regole e licenze
Il software open source: regole e licenze
 
Git: un'introduzione pratica
Git: un'introduzione praticaGit: un'introduzione pratica
Git: un'introduzione pratica
 
Mobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimentoMobile Data Security: Sicurezza IT per aziende in movimento
Mobile Data Security: Sicurezza IT per aziende in movimento
 
Installazione di Joomla nel cloud di Red Hat
Installazione di Joomla nel cloud di Red HatInstallazione di Joomla nel cloud di Red Hat
Installazione di Joomla nel cloud di Red Hat
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
MySQL: il database open source che ha sfidato i giganti
MySQL: il database open source che ha sfidato i gigantiMySQL: il database open source che ha sfidato i giganti
MySQL: il database open source che ha sfidato i giganti
 

La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM

  • 1. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) – www.babel.it Michelangelo Uberti, Sales Engineer – Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'UTM
  • 2. La lunga collaborazione tra Babel e Sophos Babel è un software & infrastructure system integrator con competenze consolidate nei sistemi Unix e Linux, nelle reti e nelle infrastrutture di erogazione servizi internet. L’azienda si contraddistingue per la proposizione al mercato di servizi professionali altamente qualificati e di soluzioni innovative, il rispetto degli standard e l’adozione di tecnologie open source. La collaborazione con Sophos è iniziata 7 anni fa con l’integrazione del PureMessage all’interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint e sugli UTM. CHI SIAMO SOPHOS GOLD PARTNER ALCUNE NOSTRE PARTNERSHIP
  • 3. Success story: l’esperienza in Agenzia ANSA L’AGENZIA ANSA, Agenzia Nazionale Stampa Associata, è la prima agenzia italiana di informazione e tra le prime del mondo che fornisce una copertura completa degli avvenimenti italiani ed esteri. • In attività da oltre 60 anni • 22 sedi sul territorio nazionale • Presente in oltre 79 località di 74 Paesi nel mondo • Pubblica giornalmente più di 3.500 notizie e 1.500 immagini su web, satellite, telefonini e tablet • x100 GB di traffico processato giornalmente • xMln di connessioni totali con una media di x100k di connessioni concorrenti • x10k di mail analizzate di cui circa 1/5 identificate e bloccate come spam
  • 4. Success story: l’esperienza in Agenzia ANSA Tutto è iniziato nel 2012 con un classico try& buy… ma cosa li ha convinti? La possibilità di gestire tutti gli aspetti della sicurezza mediante un solo strumento integrato dotato di un’interfaccia completa e facile da usare. Sophos UTM 625
  • 5. Success story: l’esperienza in Agenzia ANSA Tutto è iniziato nel 2012 con un classico try& buy… ma cosa li ha convinti? La possibilità di gestire tutti gli aspetti della sicurezza mediante un solo strumento integrato dotato di un’interfaccia completa e facile da usare. L’Agenzia ANSA ha scelto il bundle Full Guard ed attualmente usa: • Essential Firewall • Network Protection • Email Protection Ad oggi stanno sperimentando anche: • Wireless Protection con i Sophos AP • Web Protection Sophos UTM 625
  • 6. UTM: appliance Hardware, Software e Virtuale I Sophos UTM sono disponibili in più versioni adatte alle differenti esigenze: Software Appliance, Virtual Appliance, Hardware Appliance. • Storage interno dedicato. • Identica versione del sistema operativo a 64 bit. • Identica versione del software di gestione. • Configurabili in HA AA o AP. • Efficienza energetica. • Elevato grado di affidabilità. La Virtual Appliance è compatibile con VMware, Citrix, Hyper-V e KVM. Specifiche hardware minime per Software/Virtual Appliance: CPU Intel DC/QC >2GHz, 2GB RAM.
  • 7. UTM 100 UTM 110 UTM 120 UTM 220 UTM 320 UTM 425 UTM 525 UTM 625 Nº utenti consigliato 10-25 20-50 35-100 75-300 200-800 600-1500 1300-3500 2000-5000 Throughput firewall 250 Mbps 1 Gbps 1,8 Gbps 3 Gbps 3,5 Gbps 6 Gbps 23 Gbps 40 Gbps Throughput VPN 60 Mbps 100 Mbps 180 Mbps 500 Mbps 700 Mbps 1,4 Gbps 1,8 Gbps 2,4 Gbps Throughput IPS 60 Mbps 140 Mbps 240 Mbps 640 Mbps 1,3 Gbps 3,2 Gbps 4,1 Gbps 5,4 Gbps Throughput antivirus (proxy) 35 Mbps 50 Mbps 75 Mbps 235 Mbps 375 Mbps 1,3 Gbps 1,7 Gbps 3,6 Gbps Connessioni simultanee 20.000 40.000 300.000 1 milione 2 milioni 3 milioni 4,5 milioni 6 milioni Porte Ethernet (4) GE (4) GE (4) GE (8) GE (8) GE (6) GE rame (2) GE SFP (8) GE rame (modulo LAN di default) (8) GE rame (modulo LAN di default) Moduli LAN opzionali N.d. N.d. N.d. N.d. N.d. N.d. 1 fra: 8 porte GE in rame, 8 porte GE SFP, 2 porte 10 GE SFP+ 2 fra: 8 porte GE in rame, 8 porte GE SFP, 2 porte 10 GE SFP+ Storage 250 GB 250 GB 250 GB 250 GB 250 GB 320 GB 500 GB 450 GB UTM: caratteristiche hardware
  • 8. Moduli Essential Basic Guard Full Guard Essential Firewall: network firewall, NAT, native Windows remote access Versione completa Versione completa Versione completa Network Protection: VPN IPsec/SSL, intrusion prevention, protezione contro gli attacchi DoS Opzionale Versione base Versione completa Web Protection: URL filtering, application control, antivirus a doppio motore di scansione Opzionale Versione base Versione completa Email Protection:antispam, e-mail encryption, antivirus a doppio motore di scansione Opzionale Versione base Versione completa Wireless Protection: controller wireless, supporto di SSID multipli, Captive Portal Opzionale Versione base Versione completa Web Server Protection: Web application firewall, reverse proxy, antivirus Opzionale - Versione completa Endpoint Protection: antivirus, HIPS, device control, blocco dei siti contenenti malware Opzionale Opzionale Opzionale UTM: licenze e bundle
  • 9. Livello di supporto Sostituzione dell’hardware Update software automatici Supporto tecnico Web Support Incluso con la licenza base Entro 72 hr No Solo via KB Standard Support Incluso con ogni sottoscrizione acquistata Entro 24 hr Si 10x5 via Partner Sophos Premium Support Opzionale Anticipato 24 hr Si 24x7 via Sophos UTM: supporto tecnico Tutti i livelli di supporto prevedono l’accesso alla knowledge base riservata ai Clienti.
  • 10. Grazie per l’attenzione! Michelangelo Uberti muberti@babel.it Babel S.r.l. www.babel.it sales@babel.it +39 06 9826 9600