Seminari on line

Webinar, compatibilità e sicurezza



Compatibilità di firewall e proxy 

Il sistema ha una gestione integrata per connessioni e rilevamento proxy, in grado di automatizzare l‘installazione del software, escludere la necessità di configurazioni o riconfigurazioni di rete complesse e ottimizzare la produttività degli utenti.

I firewall e i proxy già presenti nella rete non necessitano in genere di configurazioni particolari per consentire l‘uso dei nostri strumenti per conferenze Web.

All‘avvio verrà eseguito un tentativo di contatto con il service broker tramite Endpoint Gateway (EGW) avviando una o più connessioni TCP in uscita protette da SSL sulle porte 8200, 443 e/o 80. Verrà utilizzata la connessione che risponderà per prima, mentre le altre verranno ignorate. 

Regolando automaticamente le condizioni della rete locale solo tramite connessioni in uscita e scegliendo una porta già aperta nella maggior parte dei firewall e dei proxy, il sistema garantisce un livello elevato di compatibilità con le misure esistenti per la sicurezza della rete. A differenza di altri prodotti, i nostri non richiedono alle società di disabilitare le misure di sicurezza esistenti per consentire la comunicazione delle conferenze Web. Queste funzionalità ottimizzano la compatibilità e la sicurezza globale della rete.  Verficare, in caso di problemi di accesso, nel setting del firewall che le seguenti porte non siano bloccate80, 443 e 8200.


Riservatezza e integrità delle comunicazioni

Il sistema offre efficaci misure end-to-end per la sicurezza dei dati in grado di contrastare attacchi passivi e attivi alla riservatezza, all‘integrità e alla disponibilità. 

Tutte le connessioni sono protette da crittografia „end-to-end“ e accessibili solo dai partecipanti autorizzati alla sessione. 

I dati di condivisione delle schermate, i dati dei controlli di tastiera/mouse e le informazioni sulle chat non vengono mai esposti senza crittografia quando sono temporaneamente collocati all‘interno dei server di comunicazione  o durante la trasmissione tra reti pubbliche e private.

 I controlli per la sicurezza delle comunicazioni basati su crittografia avanzata vengono implementati in due livelli, il livello TCP“ e il livello MPSL (Multicast Packet Security Layer)“. 

 

Sicurezza di livello TCP 

I protocolli SSL (Secure Sockets Layer) e TSL (Transport Layer Security) dello standard IETF consentono di proteggere l‘intera comunicazione tra gli endpoint. 

Per garantire la massima protezione da eavesdropping, modifiche o attacchi di tipo replay, l‘unico pacchetto di crittografia SSL supportato per le connessioni TPC non di siti Web è il pacchetto RSA a 1024 bit con AES-CBC a 128 bit e HMAC-SHA1.  

Si consiglia di configurare i browser per l‘utilizzo della crittografia avanzata per impostazione predefinita, se possibile, e di installare sempre le patch di protezione più recenti del sistema operativo e del browser. Per una maggiore protezione da attacchi all‘infrastruttura, in tutti i collegamenti tra server specifici (ad esempio, MCS-MCS, MCS-Broker) viene utilizzata l‘autenticazione reciproca basata su certificati. Queste misure di autenticazione avanzata impediscono a eventuali autori di attacchi di attuare mascheramenti come server di infrastruttura o di inserirsi nelle comunicazioni delle sessioni. 

 

Sicurezza di livello multicast 

Altre funzionalità garantiscono un livello di sicurezza „end-to-end“ per i dati di pacchetti multicast, indipendentemente da quelli forniti tramite SSL/TLS. 

Nello specifico, tutti i dati di sessioni multicast sono protetti tramite crittografia „end-to-end“ e meccanismi di integrità che impediscono a chiunque possa accedere ai nostri server di comunicazioni (con intenzioni positive o negative) di eseguire l‘eavesdropping di una sessione o manipolare dati senza rilevamento. 

 

Sicurezza delle funzionalità vocali 

I servizi di audioconferenza integrati per le sessioni utilizzano VoIP (Voice over Internet Protocol).

Il PSTN garantisce già di per sé la riservatezza e l‘integrità delle comunicazioni vocali. 

Per proteggere la riservatezza e l‘integrità delle connessioni VoIP dagli endpoint ai server vocali, utilizziamo l‘SRTP con protocollo basato su AES-128-HMAC-SHA1 su UDP e basato su TLS-RSA-1024-AES-128-HMAC-SHA1 su TCP. 

 

Conformità agli standard di sicurezza

Il sistema di webinar qui utilizzato è conforme agli standard statunitensi pubblici e di settore indicati di seguito per gli algoritmi di crittografia e i protocolli di sicurezza:

  • Protocollo TLS/SSL, versione 1.0 IETF RFC 2246
  • Protocollo AES (Advanced Encryption Standard), FIPS 197
  • Pacchetti di crittografia AES per TLS, IETF RFC 3268
  • RSA, PKCS #1
  • SHA-1, FIPS 180-1
  • HMAC-SHA-1, IETF RFC 2104
  • MD5, IETF RFC 1321
  • Generazione di numeri pseudocasuali (PNGR; Pseudorandom
  • Number Generation), ANSI X9.62 e FIPS 140-2

Lascia il tuo commento

Condividi le tue opinioni su

Caratteri rimanenti: 2500

Scarica la nostra APP su: