Il sito è stato trasferito. Per conoscere gli ultimi post e aggiornamenti del blog TuttoVolume, raggiungetemi al nuovo indirizzo www.tuttovolume.net


29 ott 2008

Sax2: allegerisce il lavoro dei Network Manager.


Oggi voglio fare un regalo a tutti i Network Manager che ogni giorno sono alle prese con i tanti problemi relativi all'amministrazione di un rete.

Ax3soft Sax2 è un software che previene e blocca le intrusioni (NIDS), che eccelle nella cattura di pacchetti in tempo reale, nel monitoraggio della rete 24/7, nell’analisi avanzata dei protocolli e nel riconoscimento automatico.

Sax2 permette di risolvere in maniera molto semplice tutti i problemi relativi alle reti, l’identificazione di blocchi ed uso della banda, il rilevamento di vulnerabilità, e la ricerca di una strategia ottimale per individuare e bloccare eventuali intrusioni nella rete.

Spero che il regalo sia gradito, e non solo per il risparmio di $69, ma per i tanti grattacapi che questo eccellente programma può evitare.

Caratteristiche principali:

  • Basato sulla rete. Sax2 è un IDS basato sulla rete. Colleziona, filtra, ed analizza il traffico che passa attraverso una determinata rete. Un singolo monitor Sax2, posizionato strategicamente nelle congiunzioni chiave delle reti, permette di tenere d’occhio tutte le connessioni in entrata ed in uscita in un sito. Sax2 non richiede l’installazione di client in ogni computer della rete.
  • Rilevamento e prevenzione delle intrusioni. Rileva una vasta gamma di attacchi complessi e pre-attacchi alle reti, compresa l’individuazione delle password, gli attacchi DoS/DDoS, attacchi di buffer overflow, attacchi CGI/WWW, attacchi che prendono di mira le vulnerabilità di Windows, quelli che prendono di mira le vulnerabilità dei sistemi Unix, accessi non autorizzati, abusi delle risorse di rete, worms, Trojan backdoor, inganno ARP, e via discorrendo. Inoltre, Sax2 è in grado di bloccare le azioni sospette per prevenire danni alla rete.
  • Analisi di traffico. Con il suo monitoraggio in tempo reale e la generazione di statistiche riguardanti l’intera rete, è possibile rilevare facilmente abusi delle risorse di rete, worm, attacchi ai servizi, e mantenere la rete nel migiore dei modi.
  • Log degli eventi. Registra tutte le azioni compiute, come la navigazione sul WEB, la trasmissione di Email, i trasferimenti tramite FTP, e la messaggistica istantanea - MSN per aiutare l’amministratore a scovare potenziali minacce.
  • Personalizzazione dei criteri di sicurezza. E’ possiblie regolare i criteri con i quali vengono individuate e bloccate le minacce per le reti.
  • Avvertimenti e risposte in tempo reale. Varie modalità di risposta - invio di messaggi alla console, log, informazioni via e-mail, annullamento della connessione, e log flessibili.


Link per il download.

Argomenti Correlati:

GBridge: crea una rete privata con Gtalk.
Altri post della categoria...


blog comments powered by Disqus
Blog Widget by LinkWithin