Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Il problema sicurezza
Business
Immagine di Nvidia compra un pezzo di Intel, 5 miliardi in azioni Nvidia compra un pezzo di Intel, 5 miliardi in azioni...
Immagine di Dottorato in informatica ma non trova lavoro, succede anche questo Dottorato in informatica ma non trova lavoro, succede anche ...

Il problema sicurezza

L'architettura VENA di Avaya è un esempio di come stanno evolvendo le infrastrutture di rete per supportare applicazioni virtuali, servizi di unified communication, contact center, videoconferenze e video streaming.

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 13/03/2013 alle 09:45 - Aggiornato il 15/03/2015 alle 01:44
  • Con Avaya la rete diventa virtuale
  • Il problema sicurezza
  • Dal concetto alla pratica
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Il problema sicurezza

Un aspetto critico di reti a forte virtualizzazione e che supportano l'intero traffico aziendale, sia di ufficio che di data center e fanno convergere su un medesimo fabric tutte le diverse reti aziendali, è quello della sicurezza.

Non sorprende quindi che molto forte sia nelle reti di nuova generazione l'attenzione posta alla protezione da intrusi e alla fase di autenticazione di chi, persona o processo, richieda di accedere ad uno dei servizi erogati.

L'Identity Engine  verifica chi accede e assicura l'integrità della rete (per saperne di più cliccare sull'immagine)

VENA integra reti fisse e mobili, abilita la separazione del traffico, l'autenticazione, l’erogazione di servizi di rete in modalità “as a service” e la virtualizzazione end-to-end. Anche in questo caso VENA è esemplificativo di come avvenga il processo di autenticazione per chi accede alla rete. Diversi gli strumenti utilizzati dai dispositivi che implementano il framework. Tra questi:

- Autenticazione base a standard 802.1X.

- Supporto per dispositivi non 802.1X mediante l’autenticazione a livello di indirizzo MAC, l’utilizzo di policy basate sull’user e la prevenzione del MAC Spoofing.

- Integrazione di Microsoft NAP, con l’utilizzo delle applicazioni esistenti sul desktop per realizzare test di compliance.

- Identity Engine, che comprende strumenti quali Ignition Server, Ignition Guest Manager, Ignition Compliance Portal e Ignition Analytics.

Si tratta di un insieme di standard e di strumenti, peraltro in costante evoluzione man mano che le minacce si fanno più insidiose, che permettono di proteggere adeguatamente i dati aziendali ed evitare intrusioni che potrebbero bloccare anche parti consistenti dell'IT.

Le notizie più lette

#1
Nvidia Feynman, la rivoluzione GPU è in arrivo

Hardware

Nvidia Feynman, la rivoluzione GPU è in arrivo

#2
Cuffie per audiofili, quali sono marche e modelli di riferimento?
8

Hardware

Cuffie per audiofili, quali sono marche e modelli di riferimento?

#3
Cinebench 2026, disponibile il benchmark che mette in ginocchio i PC
2

Hardware

Cinebench 2026, disponibile il benchmark che mette in ginocchio i PC

#4
Perché stiamo tornando sulla Luna: vi spiego i veri motivi
4

Altri temi

Perché stiamo tornando sulla Luna: vi spiego i veri motivi

#5
Dottorato in informatica ma non trova lavoro, succede anche questo
5

Business

Dottorato in informatica ma non trova lavoro, succede anche questo

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Dottorato in informatica ma non trova lavoro, succede anche questo
5

Business

Dottorato in informatica ma non trova lavoro, succede anche questo

Di Valerio Porcu
Nvidia compra un pezzo di Intel, 5 miliardi in azioni
1

Business

Nvidia compra un pezzo di Intel, 5 miliardi in azioni

Di Valerio Porcu
Il curriculum è morto: la Gen Z sceglie le competenze (e le aziende ringraziano)
1

Business

Il curriculum è morto: la Gen Z sceglie le competenze (e le aziende ringraziano)

Di Valerio Porcu
PwC ha un nuovo dirigente IA mondiale ed è italiano

Business

PwC ha un nuovo dirigente IA mondiale ed è italiano

Di Antonino Caffo
Meta compra Manus AI, per Zuckerberg l’obiettivo è la superintelligenza

Business

Meta compra Manus AI, per Zuckerberg l’obiettivo è la superintelligenza

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.