Monthly Archives: September 2009

I’ll held an Online event on IronPort technologies October 21

  People that followed the TechWise TV episode on DLP probably are already aware of this, but for the rest of you: I’ll present an one hour online event on TechWise TV the October 21 on IronPort Technologies. During the episode I’ll talk mainly about ESA and WSA. I hope you all to attend, at least to see me in action 🙂 The Agenda will be, more or less: Title:     Web and Email security: Securing the Communication Channels   Date and Time:  Oct 21 – 11:00 am Italy time One hour duration Presenter: Antonio Ierano Description: In this interactive workshop,…

Evento online sulle tecnologie IronPort il 21 Ottobre

  Coloro che hanno seguito il TechWise TV lo sanno probabilmente già, ma per gli altri terrò un evento di un’ora online su TechWiseTV  il 21 di Ottobre sulle tecnologie Ironport. Durante la puntata parlerò essenzialmente di ESA e WSA. l’agenda sarà più o meno: Web ed Email security: proteggere i canali di comunicazione Outline:               · perché proteggere la navigazione web e la mail : gli asset da proteggere ed i rischi che si corrono · come si protegge un canale di comunicazione: processi tecnologie ed interazioni · implementare la web security: WSA e qualche buon consiglio · implementare la…

Web security: costo o possibilità di business?

Ho esitato prima di postare questo articolo, perche non avevo bene idea di dove metterlo, ma vista la natura descrittiva ho deciso di inserirlo in PostOffice. Recentemente ho avuto l’occasione di parlare con alcuni clienti di sicurezza della navigazione Web, e ci siamo confrontati su due aspetti: serve davvero visto che già proteggo gli end point? il costo giustifica i vantaggi? premetto che una risposta assoluta e valida per tutti non esiste, le situazioni vanno affrontate caso per caso, ma vorrei evidenziare alcuni punti che spesso vengono trascurati: La protezione dell’endpoint: Sulla protezione dell’endpoint molto si è scritto, ma sarebbe…

Configurazione WCCP: WSA Ironport con Switch Catalyst

Il buon Walter Doria mi ha mandato la configurazione e gli step usati per configurare un 3570 con WSA. Apparati utilizzati Cisco Ironport WSA S360 release software 6.0.1 Cisco Catalyst 3750 release software IOS 12.2(50)SE2 Configurazione switch Catalyst definition of global WCCP instanceip wccp 80!interface GigabitEthernet1/0/1switchport access vlan 100!interface GigabitEthernet1/0/2switchport access vlan 100!interface GigabitEthernet1/0/5switchport access vlan 200interface GigabitEthernet1/0/6switchport access vlan 200! interface Vlan100 ip address 10.10.10.1 255.255.255.0# define which VLAN has to be interested on WCCPip wccp 80 redirect inip wccp 80 group-listen! interface Vlan200 ip address 192.168.39.152 255.255.255.0!ip default-gateway 192.168.39.254ip classlessip route 0.0.0.0 0.0.0.0 192.168.39.254 Configurazione Ironport Abilitare la…

WCCP e WSA: guida alla sopravvivenza

Facendo il deploy di un apparato WSA (Web Security Appliance) può venire l’esigenza di effettuare una configurazione che non richieda nessun intervento lato client.Per configurare tali funzioni su WSA occorre innanzi tutto configurare l’apparato come il transparent proxy. Tale operazione, che si effettua durante il wizard di setup, ci propone come scelta 2 possibili configurazioni transparent: L4 o Wccp.Ci soffermiamo in questo post sulla configurazione WCCP.Il WCCP ( Web Cache Communication Protocol) è un protocollo di routing sviluppato da Cisco il cui scopo è quello di ruotare automaticamente il traffico che giunge su di un router verso un apparato  che…

All your base are belong to us

I love Google logos,  they use to play with letters and drawings sometimes in a really funny way. This time some rumors spreads about this UFO Logo, believe it or not someone thought was actually related to a UFO affair  …arrrghhhhhhhhh those rumors become stronger when in twitter the Google guys wrote an enigmatic: "1.12.12 25.15.21.18 15 1.18.5 2.5.12.15.14.7 20,15 21,19". the explanation was really more interesting, everything was just a celebration of one of the most infamous translation in the history of information technology : the game “zero wing” from Sega “All your base are belong to us” of…

Direct Proxy vs Reverse Proxy

Parlando di security i servizi di proxy rivestono da sempre un ruolo fondamentale. L’idea di base di un proxy è quella di concentrare le richieste in un punto controllabile ed inviarle a destinazione in luogo e per conto del richiedente. Lo scopo è, ovviamente quello di mettere un layer di divisione tra il client che richiede il servizio e il server che lo eroga, per semplificare: Client Proxy Server Il vantaggio di questa operazione è che il proxy è un punto di accesso deterministico, su cui è possibile implementare azioni di controllo e monitoraggio arbitrari indipendentemente dall’origine e destinazione della…

Posts navigation