TechNet Security Workshop IV PierGiorgio Malusardi.

46
TechNet Security TechNet Security Workshop IV Workshop IV PierGiorgio Malusardi PierGiorgio Malusardi

Transcript of TechNet Security Workshop IV PierGiorgio Malusardi.

Page 1: TechNet Security Workshop IV PierGiorgio Malusardi.

TechNet Security TechNet Security Workshop IVWorkshop IV

PierGiorgio MalusardiPierGiorgio Malusardi

Page 2: TechNet Security Workshop IV PierGiorgio Malusardi.

AgendaAgenda Nuova Architettura:Nuova Architettura:

di retedi rete dei filtridei filtri delle policydelle policy

Installazione e MigrazioneInstallazione e Migrazione Gestione e configurazioneGestione e configurazione

Configurazione di reteConfigurazione di rete PolicyPolicy PubblicazionePubblicazione Gestione della configurazioneGestione della configurazione

Log e ReportLog e Report

Page 3: TechNet Security Workshop IV PierGiorgio Malusardi.

Nuova ArchitetturaNuova Architettura

Page 4: TechNet Security Workshop IV PierGiorgio Malusardi.

Modello di rete di ISA 2000Modello di rete di ISA 2000(vecchio)(vecchio)

InternalNetwork

Internet

DMZ 1

• Singola policy di “uscita”Static PF

• Filtro statico tra DMZ e Internet

• “In” (LAT) e “out” (Internet, DMZ)

ISA 2000

• Packet filter solo su interfacce esterne

Page 5: TechNet Security Workshop IV PierGiorgio Malusardi.

Modello di rete di ISA Server 2004Modello di rete di ISA Server 2004

Network A

Internet

DMZ 1

DMZ 2Network B

VPNNetwork

• Qualsiasi numero di reti• Relazioni tra le reti assegnate• Appartenenza dinamica ad alcune reti

• Policy per rete

• VPN rappresentate come rete ISA Server2004

• Packet filter su tutte le interfacce

• La macchina firewall è vista come una rete regole di accesso

• Regole di routing assegnabili:• NAT• Stateful routing

Page 6: TechNet Security Workshop IV PierGiorgio Malusardi.

Architettura dei FiltriArchitettura dei Filtri

Page 7: TechNet Security Workshop IV PierGiorgio Malusardi.

NDIS

PolicyEngine

Architettura di ISA 2004Architettura di ISA 2004

Firewall Engine IP Stack

Firewall service(WSPSRV.EXE – NETWORK SERVICE)

Application Filter API

ApplicationfilterWeb proxy filter Application

filterApplication

filterApplication

filter

Web Filter API

Webfilter

Webfilter

Filtro a livello Pacchetto

Filtro a livello Applicativo

Data Pump in Kernel mode :Ottimizzazione

delle Prestazioni

Filtro a livello Protocollo

Kernel mode

Userland

Page 8: TechNet Security Workshop IV PierGiorgio Malusardi.

Quali Application Filter ci sono “in box”?Quali Application Filter ci sono “in box”?

HTTP: Analisi approfondita della sintassiHTTP: Analisi approfondita della sintassi SMTP: Filtro per commandi e messaggiSMTP: Filtro per commandi e messaggi RPC: blocco a livello interfacciaRPC: blocco a livello interfaccia FTP: supporto per read onlyFTP: supporto per read only H.323: filtro delle proprietà dei mediaH.323: filtro delle proprietà dei media DNS: intrusion detectionDNS: intrusion detection POP3: intrusion detectionPOP3: intrusion detection Streaming media: supporto stateful Streaming media: supporto stateful

separato perseparato per MMSMMS RTSPRTSP PNMPNM

Page 9: TechNet Security Workshop IV PierGiorgio Malusardi.

Filtri: AutenticazioneFiltri: Autenticazione Modifica delle informazioni utente (Basic Modifica delle informazioni utente (Basic

auth)auth) Modifica di user name e passwordModifica di user name e password

Prendere le info degli utenti autenticatiPrendere le info degli utenti autenticati GetUserToken, GetHeader, AddHeader, GetUserToken, GetHeader, AddHeader,

SetHeader SetHeader Es: Creare header di cookie basati sulle info Es: Creare header di cookie basati sulle info

degli utentidegli utenti

Filtrare l’autenticazione usando schemi di Filtrare l’autenticazione usando schemi di autenticazione esistenti o nuovi autenticazione esistenti o nuovi

Il Filtro esegue l’autenticazione in luogo del Il Filtro esegue l’autenticazione in luogo del ProxyProxy

Page 10: TechNet Security Workshop IV PierGiorgio Malusardi.

Filtri: Policy per regolaFiltri: Policy per regola

Obiettivo: Applicare policy HTTP Obiettivo: Applicare policy HTTP aggiuntive per regola e non globaliaggiuntive per regola e non globali

Per esempio: Per esempio: Regola: Regola:

Consenti il traffico Http verso www.microsoft.comConsenti il traffico Http verso www.microsoft.com Policy di filtro per la regola: Policy di filtro per la regola:

Vieta l’uso del metodo POSTVieta l’uso del metodo POST

Nota:Nota:

Le policy di filtro non sono parte dei match criteriaLe policy di filtro non sono parte dei match criteria

Page 11: TechNet Security Workshop IV PierGiorgio Malusardi.

Filtri: Notifiche lato serverFiltri: Notifiche lato server Obiettivo: Ispezionare/modificare i dati tra il Obiettivo: Ispezionare/modificare i dati tra il

proxy e il server Web proxy e il server Web Per esempio:Per esempio:

Modificare host e portaModificare host e portawww.microsoft.com/server1www.microsoft.com/server1 to to server1server1

Modificare la richiesta inviata al serverModificare la richiesta inviata al server Controllare la risposta ottenuta dal serverControllare la risposta ottenuta dal server

Fare controllo dei virus prima del cachingFare controllo dei virus prima del caching

Nota:Nota:

non sono chiamate quando i dati sono presi dalla cachenon sono chiamate quando i dati sono presi dalla cache

Page 12: TechNet Security Workshop IV PierGiorgio Malusardi.

Architettura delle PolicyArchitettura delle Policy

Page 13: TechNet Security Workshop IV PierGiorgio Malusardi.

Nuovo modello di policyNuovo modello di policy

Basato su regole singole e ordinateBasato su regole singole e ordinate Più logico e facile da capirePiù logico e facile da capire Più facile da vedere e controllarePiù facile da vedere e controllare

Le regole di ISA 2000 sono mappate in Le regole di ISA 2000 sono mappate in una nuova regola unificatauna nuova regola unificata Tipi di regole:Tipi di regole:

Regole di AccessoRegole di Accesso Regole di pubblicazione dei serverRegole di pubblicazione dei server Regole di pubblicazione WebRegole di pubblicazione Web

Le proprietà dei filtri applicativi sono parte Le proprietà dei filtri applicativi sono parte delle regoledelle regole

Page 14: TechNet Security Workshop IV PierGiorgio Malusardi.

action on traffic from user from source to destination with conditions

action on traffic from user from source to destination with conditions

action on traffic from user from source to destination with conditions

action on traffic from user from source to destination with conditions

action on traffic from user from source to destination with conditions

Le Regole in ISA 2004Le Regole in ISA 2004

ConsentiBlocca

Rete SorgenteIP SorgenteUtente Originario

Rete DestinazioneIP DestinazioneSito Destinazione

ProtocolloIP Porta / Tipo

•Server Pubblicato•Sito Web Pubblicato•Periodi consentiti•Proprietà di filtro

Utente

OK

Page 15: TechNet Security Workshop IV PierGiorgio Malusardi.

Installazione e MigrazioneInstallazione e Migrazione

Page 16: TechNet Security Workshop IV PierGiorgio Malusardi.

Pre requisiti per l’installazionePre requisiti per l’installazione HardwareHardware

CPU: 550 MHzCPU: 550 MHz RAM: 256 MB RAM: 256 MB

SoftwareSoftware ServerServer

Windows server 2003 o Windows 2000 + SP4 + IE6Windows server 2003 o Windows 2000 + SP4 + IE6 Workgroup o membro di DominioWorkgroup o membro di Dominio ISA 2000 + SP1 (per upgrade In-Place)ISA 2000 + SP1 (per upgrade In-Place)

ClientClient Windows 98 e successiviWindows 98 e successivi

Gestione RemotaGestione Remota Windows 2000 e successiviWindows 2000 e successivi

Page 17: TechNet Security Workshop IV PierGiorgio Malusardi.

Stato della macchina e delle policy Stato della macchina e delle policy a fine installazionea fine installazione

Tutto è bloccatoTutto è bloccato System policy di default System policy di default

In uscitaIn uscita Active DirectoryActive Directory DNS DNS DHCPDHCP

In ingresso In ingresso Gestione Remota (RDP)Gestione Remota (RDP) Accesso allo share per Firewall ClientAccesso allo share per Firewall Client

Cache disabilitataCache disabilitata

Page 18: TechNet Security Workshop IV PierGiorgio Malusardi.

Installazione di Firewall clientInstallazione di Firewall client

ISA 2004 è compatibile con ISA 2000 Firewall ISA 2004 è compatibile con ISA 2000 Firewall clientclient

Lo share di installazione può essere:Lo share di installazione può essere: Sul server ISA 2004Sul server ISA 2004 Su un File Server Su un File Server raccomandato raccomandato

Nessun reboot Nessun reboot (SI in caso di win98 e NT4)(SI in caso di win98 e NT4).. Supportata l’installazione unattended Supportata l’installazione unattended Sono necessari i privilegi di amministratore per Sono necessari i privilegi di amministratore per

l’installazionel’installazione

Page 19: TechNet Security Workshop IV PierGiorgio Malusardi.

Upgrade in-place da ISA 2000Upgrade in-place da ISA 2000Mappatura delle migrazioniMappatura delle migrazioni

ISA 2000ISA 20001.1. Protocol RulesProtocol Rules

2.2. IP Packet FilterIP Packet Filter

3.3. Site and Content rulesSite and Content rules

4.4. Web publishingWeb publishing

5.5. Server publishingServer publishing

6.6. Destination Set Destination Set

7.7. Client SetClient Set

8.8. LAT LAT

9.9. URLScanURLScan

10.10. Il restoIl resto

11.11. RRASRRAS

12.12. Report jobsReport jobs

ISA 2004ISA 20041.1. Access rulesAccess rules

2.2. ComputerComputer

3.3. URLURL

4.4. Domain GroupsDomain Groups

5.5. Address RangesAddress Ranges

6.6. Internal NetworkInternal Network

7.7. HTTP Filter (dentro le access rule) HTTP Filter (dentro le access rule)

8.8. Il restoIl resto

Nuovi oggettiNuovi oggetti

1.1. VPNVPN

2.2. Reti – External, Local host, Reti – External, Local host, Quarantine, Client VPN Quarantine, Client VPN

3.3. Monitoring – ConnettivitàMonitoring – Connettività

4.4. SMTP LogSMTP Log

ISA 2000 Modalità ISA 2004

Standard Integrata Standard & Cache abilitata

Standard Firewall Standard

Standard Cache Standard & Cache abilitata *

Page 20: TechNet Security Workshop IV PierGiorgio Malusardi.

Cosa c’è sotto il cappello?Cosa c’è sotto il cappello?

Componenti Installati: Componenti Installati:

Componenti di OS opzionali:Componenti di OS opzionali:

MSI 2.0 è usato come tecnologia di setup (Server e Client)MSI 2.0 è usato come tecnologia di setup (Server e Client)

Componenti ScopoMSDE Log avanzato

Office web component Generazione di report

Componenti Scopo RRAS VPN

SMTP Server SMTP Message screener

Page 21: TechNet Security Workshop IV PierGiorgio Malusardi.

Gestione e ConfigurazioneGestione e Configurazione

Page 22: TechNet Security Workshop IV PierGiorgio Malusardi.

InternalInternal

ExternalExternal

DMZDMZ

Configurazione di ReteConfigurazione di Rete

RetiReti Insiemi di RetiInsiemi di Reti Regole di traslazione Regole di traslazione

degli indirizzi (NAT vs Routing)degli indirizzi (NAT vs Routing) Altri oggetti di reteAltri oggetti di rete

Page 23: TechNet Security Workshop IV PierGiorgio Malusardi.

Template di ReteTemplate di Rete

Cosa sonoCosa sono Possibilità di selezionare una Possibilità di selezionare una

configurazione completa di rete da una configurazione completa di rete da una listalista

Configurazioni pre definite per scenari Configurazioni pre definite per scenari comunicomuni

Personalizzazione della configurazione Personalizzazione della configurazione dopo l’esecuzione del templatedopo l’esecuzione del template

BeneficiBenefici Definizione di una configurazione Definizione di una configurazione

iniziale con solo un “point and click”. iniziale con solo un “point and click”. I template pre definiti sono ampiamente I template pre definiti sono ampiamente

provatiprovati Molti utenti nelle organizzazioni medio Molti utenti nelle organizzazioni medio

piccole possono usare i template senza piccole possono usare i template senza modifichemodifiche

I template definisco reti ben note che I template definisco reti ben note che possono essere usate per definire le possono essere usate per definire le policy inizialipolicy iniziali

Page 24: TechNet Security Workshop IV PierGiorgio Malusardi.

Ambiente DemoAmbiente Demo

FIREWALL

PUBLIC.firbolg.com

SERVER.firbolg.comCLIENT.dagda.com

39.1.1.139.1.1.2

39.1.1.410.2.1.210.2.1.3

10.2.1.1

External Network*.dagda.com

Internal Network*.firbolg.com

ISA

Internet

DMZ

23.1.1.1

23.1.1.3

Page 25: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 2:Demo 2:Configurazione di una rete con Configurazione di una rete con templatetemplate

DemoDemo 1: 1: La nuova Console di La nuova Console di AmministrazioneAmministrazione

Page 26: TechNet Security Workshop IV PierGiorgio Malusardi.

Creazione delle PolicyCreazione delle PolicyRegoleRegole

Basate su regole singoleBasate su regole singole Le regole sono valutate nell’ordine in cui si trovanoLe regole sono valutate nell’ordine in cui si trovano Supporto per molteplici retiSupporto per molteplici reti Le regole sono applicate come un gruppoLe regole sono applicate come un gruppo Vengono integrate dai filtri applicativiVengono integrate dai filtri applicativi

Page 27: TechNet Security Workshop IV PierGiorgio Malusardi.

Creazione delle PolicyCreazione delle PolicyElementi per le regoleElementi per le regole Ricco insieme di elementi pre costruitiRicco insieme di elementi pre costruiti

Oggetti di rete: computer, network, Oggetti di rete: computer, network, range di indirizzi, ecc. range di indirizzi, ecc.

ProtocolliProtocolli Utenti, Gruppi, Insiemi di utentiUtenti, Gruppi, Insiemi di utenti PeriodiPeriodi Tipi di contenutiTipi di contenuti

Gli oggetti sono disponibili dove si creano le Gli oggetti sono disponibili dove si creano le regole in un’apposita Toolboxregole in un’apposita Toolbox

Si possono creare, modificare e cancellare Si possono creare, modificare e cancellare oggetti al volo, anche usando “drag and drop” oggetti al volo, anche usando “drag and drop” dalla Toolboxdalla Toolbox

Page 28: TechNet Security Workshop IV PierGiorgio Malusardi.

Creazione delle PolicyCreazione delle PolicySystem PolicySystem Policy

Controllano l’accesso da/per il firewallControllano l’accesso da/per il firewall Servizi di rete necessari per le Servizi di rete necessari per le

corrette operazioni (es. DNS)corrette operazioni (es. DNS) Accesso dai computer client (es. per Accesso dai computer client (es. per

gestione remota)gestione remota) Applicazioni attive sul firewall (es. Applicazioni attive sul firewall (es.

Tool di diagnostica)Tool di diagnostica) Nascoste per default nel policy editorNascoste per default nel policy editor

Possono essere mostrate quando Possono essere mostrate quando necessarionecessario

Raggruppate per comoditàRaggruppate per comodità

Page 29: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 3:Demo 3:Creazione di policy di accessoCreazione di policy di accesso

Page 30: TechNet Security Workshop IV PierGiorgio Malusardi.

PubblicazionePubblicazioneServerServer

Consente l’accesso a servizi nella rete protettaConsente l’accesso a servizi nella rete protetta Regole di pubblicazione dei ServerRegole di pubblicazione dei Server

Specificano server, protocolli e reti da pubblicareSpecificano server, protocolli e reti da pubblicare Valutate in ordine, come tutte le altre regoleValutate in ordine, come tutte le altre regole

Personalizzazioni:Personalizzazioni: Indirizzi del firewallIndirizzi del firewall Porte usate su firewall, server e clientPorte usate su firewall, server e client

Page 31: TechNet Security Workshop IV PierGiorgio Malusardi.

PubblicazionePubblicazioneSiti WebSiti Web Funzioni aggiunte dal web-proxy in capo alla Funzioni aggiunte dal web-proxy in capo alla

pubblicazione di serverpubblicazione di server Condivisione delle porte tra molti siti pubblicatiCondivisione delle porte tra molti siti pubblicati Autenticazione e delegaAutenticazione e delega SSL bridgingSSL bridging Link translationLink translation

ListenerListener Incapsulano le proprietà condivise da molti siti in Incapsulano le proprietà condivise da molti siti in

un’unica portaun’unica porta Impostazione dell’autenticazioneImpostazione dell’autenticazione Proprietà SSLProprietà SSL

Page 32: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 4:Demo 4:Pubblicazione di Server FTPPubblicazione di Server FTPPubblicazione di Server OWAPubblicazione di Server OWA

Page 33: TechNet Security Workshop IV PierGiorgio Malusardi.

Configurazione della CacheConfigurazione della Cache A termine setup cache disabilitata A termine setup cache disabilitata Si deve assegnare spazio disco per abilitare la cacheSi deve assegnare spazio disco per abilitare la cache Cache deve essere su partizioni NTFS locali – meglio se Cache deve essere su partizioni NTFS locali – meglio se

diverse da quelle di ISA e OSdiverse da quelle di ISA e OS Opzioni di configurazione:Opzioni di configurazione:

Dimensione massima degli oggettiDimensione massima degli oggetti Oggetti senza data di ultima modificaOggetti senza data di ultima modifica Oggetti con codice di ritorno <> 200Oggetti con codice di ritorno <> 200 Cosa fare con oggetti scaduti Cosa fare con oggetti scaduti

No cache per oggetti con header che contiene:No cache per oggetti con header che contiene: cache-control: no-cache cache-control: no-cache cache-control: private cache-control: private pragma: no-cache pragma: no-cache www-authenticate www-authenticate set-cookieset-cookie cache-control: no-store cache-control: no-store

Page 34: TechNet Security Workshop IV PierGiorgio Malusardi.

Regole di cacheRegole di cache

Definiscono gli oggetti da salvare in Definiscono gli oggetti da salvare in cache e come restituirlicache e come restituirli

Applicabili a tutti i siti o a specifici sitiApplicabili a tutti i siti o a specifici siti Applicabili a tutti i tipi di contenuti o a Applicabili a tutti i tipi di contenuti o a

specifici contenutispecifici contenuti Valutate in ordine con la Default Rule Valutate in ordine con la Default Rule

valutata sempre per ultimavalutata sempre per ultima

Page 35: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 5: Demo 5: Configurazione della cacheConfigurazione della cache

Page 36: TechNet Security Workshop IV PierGiorgio Malusardi.

Gestione della Configurazione Gestione della Configurazione Import/ExportImport/Export

Cos’èCos’è Export delle impostazioni di ogni oggetto in un file XMLExport delle impostazioni di ogni oggetto in un file XML Import del file XML sullo stesso server o su server diversiImport del file XML sullo stesso server o su server diversi Controllo dell’export/import di specifici oggettiControllo dell’export/import di specifici oggetti

Segreti, es. password (criptati al salvataggio)Segreti, es. password (criptati al salvataggio) ACL ACL Impostazioni legate al computer di export (es. dischi)Impostazioni legate al computer di export (es. dischi)

BeneficiBenefici Backup/restore completo della configurazioneBackup/restore completo della configurazione Replica della configurazione su altri FirewallReplica della configurazione su altri Firewall Condivisione di policy, o frammenti di policy, con altri Condivisione di policy, o frammenti di policy, con altri

attraverso email, newsgroup, webattraverso email, newsgroup, web Semplificazione della comunicazione con gli sviluppatori e Semplificazione della comunicazione con gli sviluppatori e

il supportoil supporto

Page 37: TechNet Security Workshop IV PierGiorgio Malusardi.

Gestione della Configurazione Gestione della Configurazione Controllo degli accessiControllo degli accessi

Accessi basati su ruoloAccessi basati su ruoloI diritti di accesso all’interfaccia di gestione sono definiti in base ai I diritti di accesso all’interfaccia di gestione sono definiti in base ai ruoli:ruoli: Pieno ControlloPieno Controllo Sola letturaSola lettura Solo MonitoringSolo Monitoring Sola lettura su MonitoringSola lettura su Monitoring Solo Log e reportSolo Log e report Sola lettura su Log e reporSola lettura su Log e repor

Agli utenti possono essere assegnati Agli utenti possono essere assegnati ruoli diversiruoli diversi

Un wizard consente di assegnare le Un wizard consente di assegnare le deleghe di amministrazione ai diversi deleghe di amministrazione ai diversi utentiutenti

Page 38: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 6: Demo 6: Export della configurazioneExport della configurazione

Page 39: TechNet Security Workshop IV PierGiorgio Malusardi.

Log e ReportLog e Report

Page 40: TechNet Security Workshop IV PierGiorgio Malusardi.

IntroduzioneIntroduzione Tipi di logTipi di log

FirewallFirewall I log di Packet Filter sono ora inseriti nei I log di Packet Filter sono ora inseriti nei

Log del Firewall Log del Firewall Nuovi CampiNuovi Campi Per connessioni lunghe Per connessioni lunghe Inserimento Inserimento

periodico di linee nei logperiodico di linee nei log Web ProxyWeb Proxy SMTP Message ScreenerSMTP Message Screener

Opzioni di salvataggio dei LogOpzioni di salvataggio dei Log File di testoFile di testo MSDE – Default e RaccomandataMSDE – Default e Raccomandata Database SQLDatabase SQL

Page 41: TechNet Security Workshop IV PierGiorgio Malusardi.

Accesso diretto ai LogAccesso diretto ai LogFile di testoFile di testo BeneficiBenefici

Più semplice la Più semplice la migrazione da ISAmigrazione da ISA

ConsiderazioniConsiderazioni Molti file log su molti Molti file log su molti

Server (in caso di Server (in caso di Array)Array)

Accesso da remotoAccesso da remoto Share di rete Share di rete FTPFTP

Non è l’opzione di Non è l’opzione di defaultdefault

Limita il Log Viewer ai Limita il Log Viewer ai dati on-line (non dati on-line (non visibili quelli salvati)visibili quelli salvati)

MSDEMSDE BeneficiBenefici

Query SQL standard via Query SQL standard via ADO/OLE DB APIADO/OLE DB API

ConsiderazioniConsiderazioni Molti DB su diversi server Molti DB su diversi server

(limite a 2GB) in caso di (limite a 2GB) in caso di ArrayArray

Accesso da remotoAccesso da remoto No via SQLNo via SQL MSDE distribuibile MSDE distribuibile

copiare su server copiare su server centrale e gestire con centrale e gestire con SQLSQL

ShareShare FTPFTP

Page 42: TechNet Security Workshop IV PierGiorgio Malusardi.

API Firewall LoggingAPI Firewall Logging BeneficiBenefici

Non è necessario gestire file multipli su Non è necessario gestire file multipli su diverse macchinediverse macchine

Nessun problema di accesso da remotoNessun problema di accesso da remoto È sicuro – solo gli amministratori possono È sicuro – solo gli amministratori possono

usare le API remoteusare le API remote Possibile usare query predefinitePossibile usare query predefinite

ConsiderazioniConsiderazioni Non funzionano con i file di testoNon funzionano con i file di testo

Page 43: TechNet Security Workshop IV PierGiorgio Malusardi.

Reporting - IntroduzioneReporting - Introduzione

Page 44: TechNet Security Workshop IV PierGiorgio Malusardi.

Cosa c’è di nuovoCosa c’è di nuovo

Migliore gestioneMigliore gestione Report possono essere pubblicati in una Report possono essere pubblicati in una

directorydirectory Tutte le informazioni sono in una directory Tutte le informazioni sono in una directory

sono facilmente distribuibilisono facilmente distribuibili È possibile avere notifiche via mail quando I È possibile avere notifiche via mail quando I

report sono prontireport sono pronti

Nuove API per il reportingNuove API per il reporting Accesso e generazione programmatica dei Accesso e generazione programmatica dei

reportreport

Page 45: TechNet Security Workshop IV PierGiorgio Malusardi.

Demo 7: Demo 7: Creazione di un ReportCreazione di un Report

Page 46: TechNet Security Workshop IV PierGiorgio Malusardi.

www.latuaopportunity.itwww.latuaopportunity.it

Una promozione su ISA 2000 (ultimi giorni)Una promozione su ISA 2000 (ultimi giorni)