Firewall. Software usato per proteggere un computer o un server da attacchi pervenuti via rete locale o via Internet. Consente il passaggio solamente di determinati tipi di dati, da determinati terminali e determinati utenti.
Firewall. Sistema firewall di protezione che riesca a gestire minimo 200.000 (based) o 1.500.000 (medium) connessioni simultanee.
Firewall. Appliance indispensabile per la sicurezza del sistema informatico, le capacità di espansione devono permettere la scalabilità delle funzioni, partendo dal semplice accesso ad internet con controllo del traffico, per arrivare a servizi come filtro dei contenuti, VPN, vlan, gestione dell’allocazione di banda, funzioni IDS/IPS captive portal. Il Firewall deve essere una distribuzione open source su base Hardware con supporto attivo . La configurazione e la gestione devono poter avvenire tramite interfaccia web per un processo di configurazione e gestione semplice e intuitivo. Le caratteristiche hardware devono essere tali da permettere l’esecuzione difunzionalità e servizinativi che richiedono molta potenza di calcolo, come VPN/firewall, antispam mail security, trap rules, gestione servizio content and URL filtering, servizi sicurezza gateway, dual gateway, loadbalancing, fail over, DMZ, IDS/IPS IntrusionDetection System (IDS) e IntrusionPrevention System (IPS). Deve avere funzioni di Ispezione dei pacchetti di rete e bloccare quelli sospetti oltre ad avvisare gli amministratori riguardo ai tentativi di attacco. I registri di questi sistemi devono contenere informazioni relative alle minacce di rete riguardo il tipo di attacco, e i dispositivi presi di mira per aumentare la sicurezza della propria rete. Deve essere prevista la funzionalità di Hot Spot True Identity con tecnologia ldap-sso per gestire e controllare gli accessi alla rete WI FI scolastica in tutta sicurezza tramite la gestione semplificata di credenziali ad persona nelle forme nome utente e password o voucher con la possibilità di creazione di gruppi e scadenze temporali fissate alla data prevista, la generazione di "Vouchers guest" che permettono ad utenti esterni non facenti parte della struttura di avere accesso alla connettività internetwifisenza compromettere la sicurezza dell’infrastruttura informatica. Deve supportare diverse tipologie di cifratura e di key generator, fornire indicazione sui tempi di connessione e Expiredperiod. Deve essere possibile la personalizzazione della pagina portale hotspot, Stampa e personalizzazione dei Vouchers. Deve avere un numero di interfacce di rete sufficiente (non inferiore a 4 lan gigabit) a garantire la possibilità di gestire più connessioni WAN per gestire al meglio le risorse di connettività e la banda a disposizione. Le interfacce devono poter essere impiegate per creare un cluster composto da due o più apparati, a scopo di failover e bilanciamento...
Firewall. Il traffico di rete in ingresso e in uscita dalla rete dell'organizzazione deve essere instradato attraverso un firewall opportunamente configurato e gestito, al fine di bloccare, limitare e monitorare in maniera puntuale, il traffico in transito sulla rete. T-29.5 Network Security Rilevamento intrusioni sulla rete Soluzioni di rilevamento delle intrusioni devono essere applicate alla rete dell'organizzazione. ID Area Ambito Descrizione T-29.6 Network Security Controllo accessi alla rete mediante dispositivi mobili L'accesso alla rete dell'organizzazione attraverso dispositivi mobili deve essere ristretto utilizzando tecnologie di Network Access Control (NAC), in grado di verificare la configurazione del dispositivo e gestire opportunamente l'accesso. T-29.7 Network Security Hardening dei dispositivi di rete I dispositivi di rete devono essere hardenizzati e configurati in maniera sicura T-29.8 Network Security IP Tracking Associazione IP/Host/Hostname per identificazione dei dispostivi in rete (necessario per Data Breach Management). T-29.9 Network Security DNS Protection Protezione dei server DNS per garantire la disponibilità della risoluzione dei nomi e quindi la possibilità di raggiungere l'applicazione.
Firewall. Ad un’Amministrazione che ha sottoscritto il servizio di connettività ad Internet l’Offerente dovrà rendere disponibile, a fronte di un corrispettivo economico aggiuntivo, un servizio di firewalling che potrà essere realizzato nelle seguenti modalità: • funzionalità di firewall implementate all’interno della dorsale di trasporto IP (per esempio al punto di collegamento verso la rete Internet) e gestite dall’Offerente; • funzionalità di firewall implementate nel punto di accesso dell’Amministrazione Contraente e gestite dall’Offerente. In entrambi i casi l’Amministrazione Contraente potrà interagire con l’Offerente per la definizione delle politiche di filtraggio da realizzare. Tali politiche di filtraggio dovranno essere implementabili almeno sulla base di: • indirizzo IP sorgente e destinazione, in modo da realizzare funzionalità di firewalling: o in maniera indistinta a tutti gli indirizzi privati della VPN-IP; o in maniera differenziata ad alcuni host/sedi o gruppi di host/sedi della VPN-IP sulla base degli indirizzi IP di origine e/o destinazione del traffico; • porta TCP/UDP; • categorie di siti Web (content filtering), distinti in base all’indirizzo IP, alla rete IP o al dominio Internet di appartenenza; • attacchi di tipo DoS/DDoS noti in base a loro precise caratteristiche (le cosiddette “attack signature”); • attacchi di port spoofing e/o port screening. Il servizio di Firewall dovrà prevedere un dimensionamento dell’apparato tale da non costituire un “collo di bottiglia” rispetto alla banda garantita dell’accesso IP sottostante, ovvero della BMG dell’accesso Internet centralizzato interno alla rete dell’Offerente, e rispetto al throughput necessario alla gestione delle relative DMZ (demilitarized zone). Nel caso di servizio implementato nel punto di accesso dell’Amministrazione Contraente, dovranno essere disponibili almeno fino a 4 porte LAN fisiche adibite alla creazione delle DMZ.
Firewall. Dispositivo passivo di difesa perimetrale (che può anche svolgere funzioni di collegamento tra due o più tronconi di rete) atto a creare un filtro sulle connessioni entranti ed uscenti al fine di garantire la sicurezza della rete stessa.
Firewall. Gestione e amministrazione completa degli apparati di sicurezza perimetrale basati su firewall Fortigate 200F. Di seguito un elenco delle principali attività richieste.
Firewall. HTTP/HTTPS * *
Firewall. Il Sottoscrittore dovrà installare e mantenere un firewall di rete funzionante a protezione dei dati accessibili tramite Internet e dovrà garantire una protezione costante delle Informazioni di Amazon mediante firewall. Il firewall dovrà utilizzare un filtro sia in ingresso che in uscita e applicare una politica specifica di blocco del traffico di rete.
Firewall. Il firewall richiesto dovrà essere composto da due appliance, da configurare in alta affidabilità. Tali appliance dovranno avere le seguenti caratteristiche minime: Caratteristica Quantità Formato Rack N/A Altezza massima 4U Throughput traffico aggregato 1,4Gbps Memoria di sistema 1GB Porte Ethernet 10/100/1000Mbps Full Duplex 5 Porta console ausiliaria 1 Gli apparati appliance costituenti il firewall dovranno avere preinstallate le seguenti componenti software: • sistema operativo, con le relative patch aggiornate; • modulo firewall: VPN-1 Pro Gateways (CPMP-VPG-U-NG); • modulo per il funzionamento in clustering del suddetto firewall: Additional VPN-1 Pro Gateways for Load Sharing and High Availability (CPMP-HVPG-U- NG). Ciascuna componente software fornita dovrà essere verificata, certificata e nell’ultima release disponibile. Tutte le suddette componenti software dovranno essere corredate delle relative licenze, comprensive di CD di installazione. Ciascun apparato appliance dovrà inoltre essere certificato CheckPoint (Secured by CheckPoint Appliance) e possedere le seguenti caratteristiche: Hardened operating system, che garantisce la protezione dell’appliance contro gli attacchi a livello di sistema operativo Amministrazione sia da locale che da remoto in modalità cifrata, che garantisce la riservatezza delle comunicazioni amministrative dei moduli Verifica della invulnerabilità dagli attacchi di tipo “denial of service” (DoS) Verifica della funzionalità nelle condizioni di carico previste dal throughput richiesto