SlideShare uma empresa Scribd logo
1 de 8
Endpoint 4.5:cosa cambia, come effettuare una corretta migrazione Giovanni Francesco SOLONE Computer & Network Security, TomWares.r.l. gsolone@tomware.it
Un migliore e più completo controllo delle applicazioni Completo controllo dei dati in uscita dalle postazioni degli utenti Controllo dei dispositivi connessi alla macchina Nuovo metodo «Antisabotaggio» per proteggere il client antivirus 2 Cosa cambia
Da «EM Library» a «SUM» La vecchia EM Library viene ora sostituita dal SUM (Sophos Update Manager). SUM può essere installato su più macchine così da decentralizzare più rapidamente la distribuzione degli aggiornamenti per i client della sede centrale e delle eventuali sedi periferiche della propria azienda. 3
Il client antivirus integra ora «Live Protection» e «Protezione Web». Due moduli che vi permetteranno di ottenere una sempre maggiore protezione e che daranno la possibilità ai laboratori di intervenire tempestivamente realizzando pattern in grado ci combattere le nuove minacce. SophosLabsmantiene un estensivo database di reputazione in-the-cloud, contenente dati di elementi innocui e non. Quando uno dei computer facenti parte della rete interna identifica un file potenzialmente sospetto, lo paragona immediatamente ai dati del database di SophosLabs. Nel giro di pochi secondi saprà con certezza se il file sospetto rappresenta una vera minaccia così da agire in maniera adeguata. Live Protection e Protezione Web 4 Live Protection sophos.it/security/sophoslabs/live-protection.html
Il client antivirus integra ora «Live Protection» e «Protezione Web». Due moduli che vi permetteranno di ottenere una sempre maggiore protezione e che daranno la possibilità ai laboratori di intervenire tempestivamente realizzando pattern in grado ci combattere le nuove minacce. Dove non è prevista la possibilità di filtrare il traffico web tramite una soluzione hardware Sophos (o alternativa) a monte, il modulo «Protezione Web» blocca l’accesso a siti malevoli, malware, spyware, attacchi phishing e altre applicazioni indesiderate durante la quotidiana navigazione. Permette inoltre di effettuare in modo totalmente automatico la scansione dei download e bloccarli nel caso in cuiquesti possano danneggiare la macchina. Live Protection e Protezione Web 5 Protezione Web
Passando da un versione 3.x alla nuova 4.5, diverse specifiche cambiano radicalmente: ,[object Object]
SUMcentralizzata, potrà avere diversi «delegati» di se stessa su diverse location, così da alleggerire il lavoro della primaria (riconducibile al funzionamento di una EM Library «padre» con possibilità di appoggiare parte di se stessa su una o più «figlie» in qualunque installazione Endpoint 3)
Memoria RAM occupataun server con SQL Server 2008 Express consumerà inevitabilmente più risorse di un server con a bordo MSDE

Mais conteúdo relacionado

Semelhante a Sophos 4.5: Upgrade Endpoint

Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskseeweb
 
Lotus Foundations Brochure
Lotus Foundations BrochureLotus Foundations Brochure
Lotus Foundations BrochureDaniele Grillo
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Claudio Criscione
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL Italia
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloud
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloudAutomatic Cloud Deployment: un caso di studio basato sul software OwnCloud
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloudSonia Pepe
 
Virtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVirtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVMEngine
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructureMattia Azzena
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informaticaconfrontamutui
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Joomla day 2010 Virtualizzare in locale pro e contro
Joomla day 2010 Virtualizzare in locale pro e controJoomla day 2010 Virtualizzare in locale pro e contro
Joomla day 2010 Virtualizzare in locale pro e controAndrea Adami
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013ConsulPartner iSrl
 
Homemade Linux Server
Homemade Linux ServerHomemade Linux Server
Homemade Linux ServerNaLUG
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructureMattia Azzena
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: OpsviewBabel
 

Semelhante a Sophos 4.5: Upgrade Endpoint (20)

Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Web Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber riskWeb Application Firewall: proteggersi dal cyber risk
Web Application Firewall: proteggersi dal cyber risk
 
Lotus Foundations Brochure
Lotus Foundations BrochureLotus Foundations Brochure
Lotus Foundations Brochure
 
Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009Sicurezza della virtualizzazione - SMAU 2009
Sicurezza della virtualizzazione - SMAU 2009
 
CloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus ProtectionCloudWALL MVP | Managed Virus Protection
CloudWALL MVP | Managed Virus Protection
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloud
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloudAutomatic Cloud Deployment: un caso di studio basato sul software OwnCloud
Automatic Cloud Deployment: un caso di studio basato sul software OwnCloud
 
Virtualizzazione&Cloud Computing
Virtualizzazione&Cloud ComputingVirtualizzazione&Cloud Computing
Virtualizzazione&Cloud Computing
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructure
 
11 arcadis
11 arcadis11 arcadis
11 arcadis
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Catasto Rumore Struttura Informatica
Catasto Rumore Struttura InformaticaCatasto Rumore Struttura Informatica
Catasto Rumore Struttura Informatica
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Joomla day 2010 Virtualizzare in locale pro e contro
Joomla day 2010 Virtualizzare in locale pro e controJoomla day 2010 Virtualizzare in locale pro e contro
Joomla day 2010 Virtualizzare in locale pro e contro
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
 
Homemade Linux Server
Homemade Linux ServerHomemade Linux Server
Homemade Linux Server
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructure
 
Sicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino ForestieroSicur Control System Cloud - Agostino Forestiero
Sicur Control System Cloud - Agostino Forestiero
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 

Sophos 4.5: Upgrade Endpoint

  • 1. Endpoint 4.5:cosa cambia, come effettuare una corretta migrazione Giovanni Francesco SOLONE Computer & Network Security, TomWares.r.l. gsolone@tomware.it
  • 2. Un migliore e più completo controllo delle applicazioni Completo controllo dei dati in uscita dalle postazioni degli utenti Controllo dei dispositivi connessi alla macchina Nuovo metodo «Antisabotaggio» per proteggere il client antivirus 2 Cosa cambia
  • 3. Da «EM Library» a «SUM» La vecchia EM Library viene ora sostituita dal SUM (Sophos Update Manager). SUM può essere installato su più macchine così da decentralizzare più rapidamente la distribuzione degli aggiornamenti per i client della sede centrale e delle eventuali sedi periferiche della propria azienda. 3
  • 4. Il client antivirus integra ora «Live Protection» e «Protezione Web». Due moduli che vi permetteranno di ottenere una sempre maggiore protezione e che daranno la possibilità ai laboratori di intervenire tempestivamente realizzando pattern in grado ci combattere le nuove minacce. SophosLabsmantiene un estensivo database di reputazione in-the-cloud, contenente dati di elementi innocui e non. Quando uno dei computer facenti parte della rete interna identifica un file potenzialmente sospetto, lo paragona immediatamente ai dati del database di SophosLabs. Nel giro di pochi secondi saprà con certezza se il file sospetto rappresenta una vera minaccia così da agire in maniera adeguata. Live Protection e Protezione Web 4 Live Protection sophos.it/security/sophoslabs/live-protection.html
  • 5. Il client antivirus integra ora «Live Protection» e «Protezione Web». Due moduli che vi permetteranno di ottenere una sempre maggiore protezione e che daranno la possibilità ai laboratori di intervenire tempestivamente realizzando pattern in grado ci combattere le nuove minacce. Dove non è prevista la possibilità di filtrare il traffico web tramite una soluzione hardware Sophos (o alternativa) a monte, il modulo «Protezione Web» blocca l’accesso a siti malevoli, malware, spyware, attacchi phishing e altre applicazioni indesiderate durante la quotidiana navigazione. Permette inoltre di effettuare in modo totalmente automatico la scansione dei download e bloccarli nel caso in cuiquesti possano danneggiare la macchina. Live Protection e Protezione Web 5 Protezione Web
  • 6.
  • 7. SUMcentralizzata, potrà avere diversi «delegati» di se stessa su diverse location, così da alleggerire il lavoro della primaria (riconducibile al funzionamento di una EM Library «padre» con possibilità di appoggiare parte di se stessa su una o più «figlie» in qualunque installazione Endpoint 3)
  • 8. Memoria RAM occupataun server con SQL Server 2008 Express consumerà inevitabilmente più risorse di un server con a bordo MSDE
  • 9. Motore antivirussi salta da un vecchio 7 ad un nuovo 9.5 completamente differente, la reinstallazione o l’esosa migrazione del client antivirus sulla rete azienzale è davvero inevitabile?Migrazione o nuova macchina? 6
  • 10.
  • 11. migrazione a SQL Express 2008
  • 14. migrazione dei client verso il nuovo antivirus
  • 15.
  • 16. installazione SQL Express 2008 (anche su altra macchina)
  • 17. migrazione graduale e automatizzata dei client, nessun disservizio per chi ancora utilizza un motore 7.x
  • 18. dismissione del vecchio server a migrazione completata 4 Possibili alternative