Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il problema sicurezza
Business
Immagine di OpenAI: Altman denuncia il fenomeno dell'AI washing OpenAI: Altman denuncia il fenomeno dell'AI washing...
Immagine di Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena uc...

Il problema sicurezza

L'architettura VENA di Avaya è un esempio di come stanno evolvendo le infrastrutture di rete per supportare applicazioni virtuali, servizi di unified communication, contact center, videoconferenze e video streaming.

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 13/03/2013 alle 09:45 - Aggiornato il 15/03/2015 alle 01:44
  • Con Avaya la rete diventa virtuale
  • Il problema sicurezza
  • Dal concetto alla pratica
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il problema sicurezza

Un aspetto critico di reti a forte virtualizzazione e che supportano l'intero traffico aziendale, sia di ufficio che di data center e fanno convergere su un medesimo fabric tutte le diverse reti aziendali, è quello della sicurezza.

Non sorprende quindi che molto forte sia nelle reti di nuova generazione l'attenzione posta alla protezione da intrusi e alla fase di autenticazione di chi, persona o processo, richieda di accedere ad uno dei servizi erogati.

L'Identity Engine  verifica chi accede e assicura l'integrità della rete (per saperne di più cliccare sull'immagine)

VENA integra reti fisse e mobili, abilita la separazione del traffico, l'autenticazione, l’erogazione di servizi di rete in modalità “as a service” e la virtualizzazione end-to-end. Anche in questo caso VENA è esemplificativo di come avvenga il processo di autenticazione per chi accede alla rete. Diversi gli strumenti utilizzati dai dispositivi che implementano il framework. Tra questi:

- Autenticazione base a standard 802.1X.

- Supporto per dispositivi non 802.1X mediante l’autenticazione a livello di indirizzo MAC, l’utilizzo di policy basate sull’user e la prevenzione del MAC Spoofing.

- Integrazione di Microsoft NAP, con l’utilizzo delle applicazioni esistenti sul desktop per realizzare test di compliance.

- Identity Engine, che comprende strumenti quali Ignition Server, Ignition Guest Manager, Ignition Compliance Portal e Ignition Analytics.

Si tratta di un insieme di standard e di strumenti, peraltro in costante evoluzione man mano che le minacce si fanno più insidiose, che permettono di proteggere adeguatamente i dati aziendali ed evitare intrusioni che potrebbero bloccare anche parti consistenti dell'IT.

Le notizie più lette

#1
Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt
3

Business

Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt

#2
Sì Apple! È tempo di restituirci l’iPod

EDITORIALE

Sì Apple! È tempo di restituirci l’iPod

#3
NVIDIA liquida Arm ma non ferma le CPU per PC

Hardware

NVIDIA liquida Arm ma non ferma le CPU per PC

#4
AMD Ryzen 10000, sette configurazioni per accontentare tutti
7

Hardware

AMD Ryzen 10000, sette configurazioni per accontentare tutti

#5
La RX 9060 XT demolisce un record della RTX 4090

Hardware

La RX 9060 XT demolisce un record della RTX 4090

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt
3

Business

Non ve ne siete accorti, ma con OpenClaw OpenAI ha appena ucciso ChatGpt

Di Antonino Caffo
OpenAI: Altman denuncia il fenomeno dell'AI washing
3

Business

OpenAI: Altman denuncia il fenomeno dell'AI washing

Di Antonello Buzzi
Ripensare la virtualizzazione nell'era dell'IA
1

Business

Ripensare la virtualizzazione nell'era dell'IA

Di Antonino Caffo
Dati salvati per 10mila anni e poco prezzo, ecco a cosa serve

Business

Dati salvati per 10mila anni e poco prezzo, ecco a cosa serve

Di Valerio Porcu
Il coding è morto. Le software house anche?
6

Business

Il coding è morto. Le software house anche?

Di Roberto Buonanno
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.