Contatta il reparto vendite 800 13.40.41 | Richiedi il Supporto Partner EN flag

KNOWLEDGE BASE

Knowledge Base
× Non sei ancora nostro cliente GFIUnlimited? Diventa Partner CoreTech e visita il nostro configuratore prezzi

Vai al Video

GFI Unlimited: accesso illimitato alle soluzioni GFI

Molte realtà aziendali conoscono e utilizzano con soddisfazione le soluzioni GFI e Kerio distintamente per la propria attività. Se da un lato questo consente di personalizzare la propria dotazione e le spese, dall’altro può essere una limitazione, per superare la quale Coretech rende disponibili GFI Unlimited, un abbonamento rivoluzionario perché consente con un canone di accedere a tutti i software GFI e Kerio. Il piano è a canone fisso e dai costi incredibilmente vantaggiosi e fornisce l’accesso a soluzioni di sicurezza e di comunicazione complete e comprovate, installazioni illimitate di tutti i prodotti, con software Maintenance inclusa su tutti i prodotti GFI Unlimited. Insomma, GFI Unlimited fa risparmiare denaro e facilita l’integrazione e il lavoro in azienda perché fornisce una suite completa di soluzioni di sicurezza e comunicazione.

In questo tutorial verrà presentato il prodotto evidenziandone le prerogative e i vantaggi per la clientela, tra i quali il fatto che se il portafoglio prodotti di GFI cresce, anche il pacchetto software inclusi in GFI Unlimited cresce.

GFI Unlimited: di cosa si tratta?

GFI Unlimited è sostanzialmente un’offerta commerciale che offre ai partner, ad un costo estremamente competitivo, la possibilità di accedere alla totalità dei prodotti che gestisce GFI. Per darne un’idea, ad un costo di 35,70€/utente l'anno vengono vendute al cliente finale le licenze di accesso praticamente a tutto l'elenco di prodotti GFI (immagine seguente) escluso il File Maker Online, perché quello è un servizio online e quindi ha delle logiche diverse rispetto agli altri prodotti inclusi.

Le regole del licensing sono che si parte da un minimo di 10 utenti, quindi da € 205 a salire e si può scegliere di sottoscrivere il prodotto per uno, due o tre anni ed eventualmente ci sono scontistiche per clienti Education e Governament.

Un dettaglio da considerare è che GFI Unlimited è un'aggregazione commerciale di differenti prodotti, ognuno dei quali però continua a ragionare secondo la propria logica, pertanto gli utenti che in un prodotto vengono considerati in un modo lo sono in un altro negli altri prodotti. Per esempio in Kerio Connect 10 utenti sono 10 Mail Boxes, in Kerio Control gli utenti sono invece le persone che si collegano ad internet e in GFI Languard per utenti si intende il numero di macchine che hanno un indirizzo IP e del quale si vuole fare il monitoraggio.

Quindi GFI Unlimited dà al rivenditore la possibilità di offrire ai propri clienti un ampio ventaglio di prodotti; se il cliente magari utilizza solo parte dei prodotti compresi nel pacchetto, sta al rivenditore formulare l’offerta stabilendo il numero corretto di utenti che bisogna acquistare affinché tutti i prodotti risultino utilizzabili ciascuno secondo la propria logica, per utente specifico.

Alcuni dei questi prodotti compresi, in particolare Kerio Control e Kerio operator (cioè il centralino VoIP possono essere abbinati con il loro hardware dedicato; ad esempio il rivenditore ha la possibilità di scegliere sia il solo prodotto “virtual” e in tal caso nel momento in cui viene attivata la licenza GFI Unlimited verrà attivato un account dal quale il rivenditore potrà collegarsi al portale per generare le varie chiavi utente, oppure la “appliance” e quindi il sistema con il relativo hardware. In questo caso sul portale sarà dispnibile la sezione appliance dove c’è la possibilità di acquistare, con un costo una tantum, il box e poi abbinarlo alla chiave di licenza che si va a generare all'interno del pannello.

GFI Unlimited è un abbonamento con un canone ed è un alternativa all'acquisto classico del licenze. Per farvi fare un rapido confronto considerate che il costo di acquisto della licenza di un singolo prodotto di quelli compresi in GFI Unlimited è superiore all’abbonamnto annuale; se però si va a confrontare i costi di maintenance, invece, questo non sempre è vero, quindi bisogna valutare caso per caso. Già l’acquisto di due prodotti è, in ogni caso, più sconveniente, anche contemplando il concetto maintenance.

GFI Unlimited, i prodotti inclusi

Sostanzialmente i prodotti compresi nell’offerta GFI Unlimited, iniziando da quelli “principali” e più diffusi e consistenti, sono Kerio Operator, Kerio Control e Kerio Connect, di cui possimo riassumere le caratteristiche nel prospetto visibile nell’immagine seguente.

Questi tre hanno in comune un'interfaccia utente familiare che vediamo e quindi chi utilizza ad  esempio Kerio Connect troverà più o meno sempre la stessa interfaccia in Kerio Control e via di seguito.

Entriamo ora nel dettaglio dei singoli prodotti partendo Kerio Operator, che è disponibile sia in versione virtualizzata che in appliance hardware, quindi venduto direttamente dal produttore: si tratta di un centralino VoIP basato su sistema Asterix e permette la gestione delle chiamate vocali, chiamate in conferenza e il supporto fax. L'operatore è automatico anche per la gestione delle code e consente di smistare le chiamate nel modo automatico e interattivo con chi fa la chiamata. È un centralino molto semplice da configurare.

Passiamo a Kerio Control, che è la soluzione firewall offerta sempre dalla Kerio, anch’essa disponibile sia in una versione virtualizzata, sia in versione “appliance hardware” vendibile direttamente dal produttore con la possiilità di scegliere vari hardware. Il prodotto permette di fare la gestione delle regole di entrata e uscita dall’infrastruttura, ha dei controlli avanzati per quanto riguarda la sicurezza, quindi antivirus, Intrusion Prevention System, Intrusion Detection System  eccetera.  Ha dei log che permettono subito di capire se stiamo subendo degli attacchi o capire come mai un servizio viene bloccato, fornendo la motivazione. Insomma è abbastanza semplice da gestire.

E vediamo Kerio Connect, che è disponibile come software installabile su piattaforma Windows oppure anche Linux, eventualmente su macchina. Il prodotto è una valida alternativa a Microsoft Exchange ma ad un costo molto minore e consente la gestione aziendale di email, calendari, rubriche, attività, chat; tra le funzionalità offerte da Kerio Connect, la possibilità di integrare la gestione completa della posta elettronica con il supporto ai dispositivi mobile come tablet e smartphone e l'interoperabilità con i tradizionali client di posta elettronica. La versione Cloud di Kerio Connect consente di trasferire su Cloud Computing posta elettronica, agende, rubriche, messaggeria istantanea, con tutti i benefici della sincronizzazione immediata anche dei dispositivi mobili iOS, Android e Windows; il tutto grazie a MultiWire, che rende l’utilizzo di Kerio Connect Cloud semplice e immediato. Per la posta elettronica, l’utente può contare su:

  • ricerche full-text;
  • eliminazione dello Spam;
  • drag & drop dei file allegati;s
  • suggerimenti degli indirizzi durante la digitazione;
  • salvataggio automatico delle bozze;
  • messaggio Out Of Office personalizzato e pianificabile;
  • filtri personalizzati per la selezione e l0ordinamento dei messaggi in cartelle specificate, al momento del loro arrivo;
  • notifiche sul desktop anche se non si utilizza Kerio Connect Client.

Vediamo ora altri tre prodotti inclusi in GFI Unlimited, meno diffusi ma non meno importanti: sono GFI Languard, GFI EventsManager e GFI Archiver, le cui caratteristiche principali sono riepilogate nel prospetto proposto dall’immagine seguente.

GFI Languard è un software installato su un ambiente Windows che ci permette, tramite console centralizzata, di gestire le interfacce di Windows e di MacOS, controllare i software installati all'interno della nostra infrastruttura, verificare se i nostri prodotti per la sicurezza sono aggiornati o meno. È sostanzialmente uno scanner che verifica in rete le vulnerabilità e le patch per la sicurezza, quindi consente di accertare se nella rete in cui è installato esistono vulnerabilità riconosciute, se ci sono delle porte aperte sul firewall riconosciute come vulnerabili ecc.; in questi casi il software segnala i relativi problemi affinché possano essere risolti. 

GFI EventsManager è un software che permette di raccogliere e tenere raggruppati in un unico contenitore tutti i log relativi all’infrastruttura sia Windows che di macchine che supportano l'invio ad esempio di file di testo; il software supporta l’acquisizione di tipologie di log come Windows, Syslog, text-based files, W3C, SNMP traps, XML, SQL Server.

GFI Events Manager permette di avere una visione in real-time completa di tutti i log e di quello che sta accadendo nella nostra infrastruttura; tramite un'interfaccia utente molto intuitiva ci permette il totale monitoraggio degli eventi di rete. GFI Events Manager è di fatto un contenitore unico dove posizionare e salvare i log degli eventi, che può essere un’area del computer o della rete protetta, quindi non accessibile a persone estranee.

Il prodotto permette il totale controllo degli eventi che interessano le reti aziendali che avviene previa verifica dello stato ottenibile lanciando una scansione del sistema; tale scansione può essere avviata sia inizialmente dopo l’installazione, sia in ogni momento. Permette di monitorare l’infrastruttura e generare degli Alert per determinati eventi che dovessero verificarsi: quindi se magari a una certa ora viene eseguito un numero preimpostato di accessi falliti, il prodotto può inviarci delle e-mail di avviso.

GFI Archiver invece è un’alternativa a Mailstore, permette di effettuare archiviazione di e-mail e file e allo scopo si può collegare sia alla casella di posta elettronica, sia ai file presenti sui computer degli utenti. Questo strumento offre archiviazione e-mail in ingresso/uscita ed interne, archiviazione diretta dal Mail Server (totale e Rule based, ossia un’archiviazione che può essere fatta in base a delle regole che andremo a configurare), un singolo contenitore di archiviazione e compressione dei dati, possibilità di impostare regole che cancellino automaticamente le e-mail dopo l’archiviazione, riducendo così le dimensioni delle caselle degli utenti e quindi alleggerendo il server di posta, ma anche aumentando poi le prestazioni del client (avendo un database locale, ossia una cache locale più leggera, saranno più performanti, archiviazione conforme ai dettami del GDPR, restore delle e-mail tramite singolo clic o tramite drag & drop.

Se abbiamo un Exchange Active Directory possiamo eventualmente integrarlo in modo che poi gli utenti vengono in automatico scaricati su GFI Archiver attraverso la sincronizzazione.

GFI Archiver, inoltre, permette di migliorare le prestazioni del server di posta e di avere visibilità sull’effettivo utilizzo delle cassette postali esistenti sul MailServer; permette quindi di monitorare l’utilizzo che l'utente sta facendo della posta, quindi quali sono le e-mail inviate, a quali destinatari, se vengono inviate e-mail maggiormente fuori dall'orario d'ufficio eccetera.

Gli ultimi prodotti che esaminiamo sono quattro a partire da GFI Webmonitor, che ci permette di gestire l'utilizzo di Internet a livello aziendale è vedere quali sono gli utilizzi che gli utenti fanno di Internet, quindi controlla l’attività web e protegge dal download di contenuti potenzialmente dannosi. Una parte delle funzioni del prodotto è in realtà già svolta da Kerio Control, dove è prevista la possibilità di gestire la navigazione in modo completo.

Abbiamo poi GFI EndPoint Security che è un software che permette di controllare le periferiche USB all'interno della struttura, quindi periferiche di storage come chiavette USB e driver esterni: consente di regolarne l’attività, bloccare quelle indesiderate, regolamentare lettura e scrittura ecc.

Altro prodotto è GFI MailEssential, che è un software antispam utilizzabile in aggiunta Exchange neri sistemi che lo utilizzano; se si utilizza Kerio Connect, questo prodotto è praticamente superfluo perché le funzioni sono comprese tra quelle di kerio Connect, il cui sistema antispam funziona abbastanza bene ed è personalizzabile.

In ultimo troviamo GFI FaxMaker, che è una console che riceve fax e poi li smista alle varie utenze della rete; è un prodotto abbastanza di nicchia riservato a chi ancora utilizza i fax.

Approfondimento su Kerio Control e Kerio Connect

Spendiamo qualche paragrafo per entrare nel dettaglio di alcuni prodotti, fermo restando che nel nostro sito trovate già dei tutorial abbastanza approfonditi dedicati a ciascuno. Partiamo da Kerio Control e Kerio Connect, per la cui gestione è prevista la Dashboard mostrata nell’immagine seguente.

Si tratta di un pannello di controllo che consente di avere subito una panoramica di come sta funzionando il prodotto (il suo stato di salute) e in essa vediamo, sulla sinistra, le statistiche di utilizzo. Le varie sezioni (finestre) di lavoro sono accessibili ciascuna mediante uno dei pulsanti collocati nella barra azzurra a sinistra dello schermo, che sono 5; quella mostrata nell’immagine precedente è proprio la base della Dashboard Kerio Connect, riguarda lo stato del sistema e vi si accede con il pulsante riportante le barre tipo quelle del segnale dei cellulari.

Abbiamo poi la schermata di Gestione Utenti, abbastanza semplice, cui si accede con il pulsante che mostra i due omini uno avanti all’altro; in questa (la vedete nell’immagine seguente) possiamo eventualmente creare e modificare gli utenti, creare dei gruppi di ricezione delle e-mail e gestire delle risorse che possono essere ad esempio delle sale riunioni così che si possano prenotare e risultino occupate a calendario, ovvero anche, magari, delle auto aziendale auto aziendali.

Se clicchiamo sul pulsante ad ingranaggio della barra azzurra di sinistra otteniamo la sezione Servizi, che si apre mostrando alla destra della barra con i pulsanti un menu contenente vari comandi; tra questi, @Domini apre la pagina omonima dalla quale possiamo gestire “n” domini (locali o distribuiti) in base a quello che offre la licenza, decidere a a quali porte devono rispondere i vari servizi proposti dal prodotto, se abilitare o disabilitarne qualcuno eccetera. L’aggiunta di un dominio si esegue cliccando sul pulsante Aggiungi in fondo alla pagina e scegliendo, dal menu contestuale il tipo.

 

Dalla stessa finestra  possiamo abilitare la chat o gestire l’archiviazione e il backup del prodotto, conservare per un certo tempo delle e-mail, modificare i server di Delivery (quindi il server SMTP) ed anche operare la gestione dello spam spam Filter, perché anche questo prodotto ha un suo antispam integrato oltre che poi affidarsi anche al BitDefender che già include sotto licenza. Cliccando sulla voce Filtro spam che si trova nella sezione Filtro contenuti della schermata delle impostazioni, da dove è possibile impostare l’attività del filtro anti-spam, le black list e le white list, attivare il filtro SPF ecc. Tutte le impostazioni dell’anti-spam si eseguono dalla schermata che vedete nell’immagine seguente e che si compone di più tab.

Notate che il filtro funziona solamente sulle e-mail ricevute direttamente dal server e non su quelle scaricate con il download POP3. Il filtro anti-spam è molto flessibile, tanto che potete anche definire regole personalizzate dall’apposita tab, cliccando sul pulsante Aggiungi.

Nella sezione Filtro contenuti è disponibile anche l’ antivirus integrato.

Il filtro contenuti agisce anche sulle e-mail, quindi possiamo stabilire se vogliamo bloccare le e.mail contenti file .zip eccetera; quindi se ci sono dei virus nei messaggi di posta elettronica li blocca in partenza.

Passiamo adesso all’interfaccia di Kerio Control che è molto simile, quasi identica se no fossse per le voci di menu e i pulsanti del menu azzurro di sinistra, che sono un po’ differenti, a quella di Kerio Connect (immagine seguente).

Se clicchiamo sul pulsante a ingranaggio troviamo la Dashboard riportante lo stato di salute del sistema , ovvero l’impegno di calcolo e di memoria, lo stato della licenza, l’utilizzo delle risorse disponibili, gli host attivi eccetera.

Nel menu troviamo la gestione delle interfacce di rete (fisiche e virtuali) quindi la configurazione e la possibilità di spostarle da una linea o rete a un’altra. Dallo stesso menu possiamo suddividere il carico di lavoro delle varie reti Internet collegate, quindi utilizzare il fail-over, ossia se una va giù possiamo attivare l'altra. Possiamo gestire traffico in modo che determinati computer della rete vadano sotto una linea e altri passino da un’altra ecc.

Dalla stessa sezionlle Regole di traffico l’impostazione dellee Impostazioni possiamo stabilire de quali si esegue dalla schermata (Traffic Rules) visibile nell’immagine seguente.

Questa riporta tutte le regole impostate con colori differenti, ovvero in verde quelle in uscita ed in rosa le altre, ossia quelle in ingresso e contrassegnate con il segno di spunta quelle rese effettive; le regole prive del segno di spunta non sono effettive.

Qui possiamo definire le sorgenti esterne che devono poter accedere dall'esterno a dei servizi, ovvero inseriamo l’IP pubblico, la destinazione firewall e poi andremo a gestire il servizio inerente a questa regola, quindi andremo a definire il PC locale interessato dalla regola, ossia quello dove deve “puntare” il servizio. Così è anche per l’esterno: possiamo bloccare l’accesso a tutte le macchine e sbloccare solo quelle che ci interessano per la navigazione Internet ovvero possiamo bloccare la navigazione Internet ma consentire l’utilizzo della posta elettronica, passando da Kerio Connect (quindi abilitiamo i soli servizi di posta elettronica).

Tra le altre funzionalità di Kerio Control vediamo che anche esso ha un antivirus integrato (Bit Defender) quindi a monte ci fa già subito una scansione del traffico che passa sulla rete; dalla relativa schermata (immagine seguente) possiamo attivare i protocolli dove fare la scansione dei file in ingresso, quindi HTTP, FTP, SMTP ecc. La relativa finestra è quella proposta dall’immagine seguente.

Kerio Control dispone anche di un motore IPS i cui parametri possono essere impostati accedendo alla finestra dell’immagine seguente, corrispondente alla voce Anti Intrusione del menu Impostazioni.

Nella sezione Livelli di gravità si possono impostare le azioni da intraprendere in base al livello di gravità della situazione della connessione che Kerio Control riscontra.

Banner

Invece nella sezione IP blacklist si possono definire gli IP da ignorare.

Sempre dall’interfaccia utente, dalla finestra Impostazioni possiamo gestire la larghezza di banda della nostra connessione; allo scopo, dalla solita sezione accessibile dal pulsante a ingranaggio accediamo a Gestione della larghezza di banda e QoS proposta nell’immagine seguente.

In pratica dalla finestra di dialogo possiamo gestire regole di bilanciamento del carico, quindi, per esempio, possiamo creare regola di traffico il traffico entrante o uscente, per ciascuno oggetto; la creazione della regola si esegue, dalla finestra mostrata nell’immagine precedente, spuntando la casella Nuova regola e accedendo alla finestra di dialogo dove decidiamo a quale elemento applichiamo la regola (immagine seguente) semplicemente cliccandovi sopra.

Approfondimento su GFI Languard e GFI Events Manager

Passiamo infine a GFI Languard, che ci permette di fare una scansione totale della nostra struttura e vedere istantaneamente lo stato del nostro sistema, con le vulnerabilità e i problemi riscontrati visualizzati con vari colori (immagine seguente).

Banner

Quindi il prodotto ci fornisce dei report distinguendo i livelli di rischio e suggerisce cosa dobbiamo fare per mettere in sicurezza la struttura, come ad esempio aggiornare dei software o installare patch; a riguardo va notato che permette anche la disinstallazione delle patch e l’esecuzione di script direttamente da esso: tipico è il caso di aggiornamenti installati automaticamente ma che poi sono stati dichiarati “difettosi” e che vanno rimossi e sostituiti.

Il prodotto permette anche di ignorare alcune vulnerabilità rilevate e specificare che in realtà non sono tali e non devono essere considerate un pericolo né riproposte alle successive scansioni perché magari sono proprie di programmi che girano nella rete: ad esempio la versione di Java può essere vechia ma se abbiamo programmi che funzionano solo con quella dobbiamo indicare a GFI Languard che non vogliamo aggiornarla e che non si tratta di una vulnerabilità, ovvero che la accettiamo così.

Una volta fatta la scansione, la Dashboard si presenterà come mostrato nell’immagine seguente, che riporta le criticità in rosso. Bisogna quindi cliccare sulla tab Remediate in modo da accedere a Remediation Center, la cui schermata mostra tutti i problemi trovati e suggerisce tutti gli aggiornamenti da installare sulla macchina. Possiamo andare a definire cosa vogliamo installare e cosa no, nonché indicare al prodotto cosa installare subito e quali aggiornamenti fare in un secondo momento; in questo caso nel PC dell’utente apparirà il pop-up che avviserà dell'installazione degli aggiornamenti e poi possiamo dire all'utente di riavviare subito oppure riavviare anche dirgli di lasciare il PC acceso ed eseguire gli aggiornamenti alle 8 di sera quando l’utente è già andato a casa, cosicché GFI Languard eseguirà l'attività fuori dall'orario di lavoro senza interferire con l’attività ordinaria dell’utenza.

Con il prodotto possiamo anche andare a gestire gli aggiornamenti automatici, quindi definire che magari aggiornamenti critici vengano installati in automatico a un determinato orario.

Dalla tab Report è possibile creare dei report riguardanti lo stato di sicurezza o quale software è installato su tutte le macchine della rete o su una singola macchina; i report possono anche riguardare le porte e l’hardware dei computer (immagine seguente).

Da GFI Languard possiamo, tramite la tab Configuration) gestire e categorizzare il software presente (immagine seguente), quindi il prodotto crea delle categorie di raggruppamento di software presente; possiamo anche andare a definire la disinstallazione automatica o manuale del software, quindi se vediamo che magari in un PC è installato per esempio Torrent o altro software che non vogliamo siano presenti nei PC aziendali, una volta rilevati possiamo impostare la disinstallazione automatica di questi software su tutte le macchine, quindi lanciamo una scansione software dove abbiamo definito la disinstallazione automatica e il prodotto andrà a cancellare il software indesiderato.

Oltre che automaticamente, è possibile definire manualmente i software da eliminare scrivendone il nome nella casella Find della finestra mostrata nell’immagine precedente.

In conclusione analizziamo GFI Events Manager, il software che ci permette acquisire da tutte le macchine della rete i vari log, quindi computer Windows, firewall che supportano Syslog e SNMP Traps, in generale da qualsiasi dispositivo che puoi generare dei log. Il prodotto non fa altro che raggruppare i log e permetterci, tramite la console centralizzata (immagine seguente) di leggerli tutti quanti e poi creare delle regole personalizzate.

Il prodotto propone già qualche centinaio di regole predefinite che possiamo impostare per quanto riguarda l'invio degli alert o meno: il prodotto reputa alcune regole come “stato critico” e quindi manda autonomamente degli alert nel caso dovesse verificarsi una condizione ritenuta critica. Possiamo modificare una regola “stato medio” in “stato critico” in modo che quello che per impostazione predefinita non è considerato un problema grave, lo diventi, addestrando in tal modo il prodotto in base alle nostre esigenze (immagine seguente).

Possiamo anche creare delle regole a mano se non sono presenti nel prodotto, come ad esempio delle regole legate agli eventi di Windows: per esempio impotizziamo che al verificarsi dell’ID evento 1000 vogliamo che GFI Events Manager  vada a inviare una e-mail di alert.

Possiamo quindi personalizzare le regole come vogliamo, non solo per Windows ma anche per syslog, quindi macchine differenti; questo perché non tutte le macchine inviano gli stessi log. Ad esempio se un firewall manda come log una stringa che dice “acceso fallito” seguito da un numero, andiamo a creare una regola che se dovesse verificarsi tale condizione, ovvero se all'interno del syslog che riceve, GFI Events Manager trovasse nel testo una frase che noi identifichiamo come critica, GFI Events Manager  vada poi a mandarci degli alert.

Nella scheda Events Browser possiamo verificare, vedere tutti gli eventi in tempo reale, quindi andare a sfogliarli, filtrarli per ogni singola macchina; il prodotto li visualizzerà da subito colorati in base allo stato, quindi stato medio apparirà in arancione, stato critico in rosso e in verde i log non critici (immagine seguente).

Banner

Quindi se abbiamo bisogno di vedere se una macchina Client Windows possiamo anche andare a vederli direttamente in Events Manager, selezionando nell’area di destra della finestra  Events Browser il nome della macchina e vedremo tutti i log corrispondenti; quindi nella sezione di sinistra della schermata possiamo vedere, raggruppati per il computer selezionato, in eventi di sistema, eventi relativi alle applicazioni ecc.

Anche GFI Events Manager ha una gestione interna della reportistica che possiamo definire in modo automatico, quindi avere dei report in modo automatico ogni certo intervallo di tempo, oppure andare anche a crearne ad hoc al momento; nell’immagine seguente vedete un report riguardante gli accessi falliti a un sistema o a un server.

In questo esempio vedremo il numero di accessi falliti e ciò aiuta a comprendere se qualcuno sta sbagliando continuamente la password perché l’ha scordata oppure se c'è qualcuno che sistematicamente cerca di accedere col suo utente e se si tratta di un tentativo di penetrazione da parte di un servizio automatico oppure di una persona che vuole entrare nel suo profilo ecc.

 

Quella fatta qui è una descrizione molto semplificata e sommaria dei prodotti compresi nell’offerta GFI; per gli approfondimenti del caso, chi è interessato troverà tutorial dedicati a GFI Languard, Kerio Connect, Kerio Control, GFI Events Manager e via di seguito che ne descrivono le funzionalità e l’utilizzo generale e in contesti come, ad esempio, l’ottemperanza al GDPR.

Ripe Ncc Member
vmware
CloudLinux
Plesk
HP
Microsoft