Firewall per applicazioni web: fornire una protezione essenziale per
by user
Comments
Transcript
Firewall per applicazioni web: fornire una protezione essenziale per
White paper Firewall per applicazioni web: fornire una protezione essenziale per l’azienda moderna Scoprite i limiti delle soluzioni tradizionali di sicurezza della rete e perché la vostra organizzazione necessita di un firewall per applicazioni web come aspetto fondamentale della strategia IT per la sicurezza citrix.it White paper Firewall per applicazioni web Proteggere in modo efficace le proprietà web che si sono diffuse in tutte le organizzazioni di oggi dipende da una conoscenza approfondita delle capacità, e anche dei limiti, delle tecnologie di sicurezza disponibili. Per esempio, sebbene i firewall di rete tradizionali e i sistemi di prevenzione delle intrusioni siano utili per lo screening di volumi elevati di minacce di livello inferiore, non sono altrettanto efficaci nella difesa dalle minacce specifiche e sempre più mirate alle applicazioni, oggi comunemente utilizzate ai danni delle organizzazioni. Nonostante offrano capacità notevolmente migliorate di controllo granulare dell’accesso alle risorse di rete, anche i firewall di nuova generazione risultano inadeguati per quanto concerne l’aspetto critico della tutela delle proprietà web. Questo white paper illustra le sfide legate a una difesa adeguata delle moderne proprietà web contro le minacce informatiche, ed esamina i ruoli che le varie tecnologie di sicurezza possono e, aspetto forse ancora più importante, non possono ricoprire in tal senso. Spiega anche perché il firewall per le applicazioni web è una componente essenziale della strategia di protezione web di qualsiasi organizzazione e perché NetScaler AppFirewall (con la sua combinazione unica di sicurezza delle applicazioni e capacità di ottimizzazione delle prestazioni delle applicazioni) è la soluzione ideale per soddisfare questa esigenza. Il problema della protezione delle applicazioni web Sono molti i motivi per cui le proprietà web rappresentano un rischio sostanziale per le organizzazioni di oggi. Le questioni più importanti riguardano la diffusione di tali proprietà, il fatto che siano diventate il bersaglio principale della comunità degli hacker odierni e l’inadeguata protezione offerta dalle cosiddette soluzioni di sicurezza “a livello di applicazione”. Le proprietà web sono pervasive Al giorno d’oggi le organizzazioni realizzano e acquistano principalmente applicazioni web. Questo è sicuramente il caso delle applicazioni rivolte ai clienti e ai dipendenti, ed è sempre più vero sia per le applicazioni mobile, sia per quelle utilizzate per i servizi e le funzioni di back-office. Anche se le applicazioni che generano entrate attirano tuttora la massima attenzione, non sarebbe saggio sottovalutare quanto siano critiche mediamente per l’azienda queste altre classi di applicazioni (comprese quelle per la gestione di supply chain, finanza, risorse umane e ricerca e sviluppo del prodotto). Che cosa significa questo per i team responsabili della sicurezza del reparto IT di oggi? Innanzitutto, poiché le applicazioni web si diffondono in tutta l’organizzazione e sono sempre più utilizzate dagli utenti esterni così come da quelli interni, le relative protezioni diventano necessarie ben oltre il perimetro della rete. citrix.it 2 White paper Firewall per applicazioni web Un’altra importante implicazione deriva dall’estrema diversità delle applicazioni web che vengono distribuite nelle aziende. Con innumerevoli combinazioni di applicazioni web disponibili in commercio e realizzate su misura, è irrealistico aspettarsi che le tecnologie di sicurezza che usano solo regole e meccanismi ad ampio spettro (come il rilevamento delle anomalie di protocollo a livello di rete) siano in grado di proteggerle completamente tutte. Inoltre, i team responsabili della sicurezza necessitano di strumenti che offrono una maggiore flessibilità, di un livello di granularità di ispezione e controllo molto più approfondito e, idealmente, di una capacità di apprendere/ adattarsi alle nuove applicazioni in modo automatico. Le proprietà web sono “l’obiettivo principale” degli hacker Le proprietà web, già invitanti bersagli per gli hacker a causa della loro diffusione, sono anche notoriamente vulnerabili. Questa situazione di rischio è alimentata da diversi fattori: • L’elevato livello di complessità di molte proprietà web • L’uso regolare di librerie integrate e di terze parti • L’incorporazione abituale di protocolli, tecnologie e funzionalità all’avanguardia (ossia non comprovati) • La predilezione di sviluppatori e manager aziendali per funzionalità e time-to-market rapidi, rispetto a sforzi mirati a migliorare la qualità del codice e a ridurre le vulnerabilità Per giunta, quasi a rendere il bersaglio ancora più visibile, molte applicazioni web sono anche canali diretti per attingere a informazioni preziose o sensibili, come i dati relativi agli ordini e ai pagamenti dei clienti, le specifiche dei prodotti proprietari, le cartelle cliniche e una varietà di altre informazioni personali. Una volta che un hacker riesce a oltrepassare la porta d’ingresso user‑friendly della tipica applicazione web rivolta al pubblico, è solo questione di sfruttare uno o più percorsi configurati verso i database di backend associati. Date le circostanze, non sorprende sentir parlare di massicce violazioni web che portano alla compromissione di milioni di dati, o di leggere statistiche come quelle della relazione sull’analisi delle violazioni dei dati commissionata da Verizon nel 2014, che indica che il 35% delle violazioni dei dati confermate e analizzate nel 2013 sono riconducibili ad attacchi alle applicazioni web. È altresì importante riconoscere che gli attacchi sul web che fanno notizia rappresentano solo la punta dell’iceberg. La situazione attuale è ben peggiore di quella che la maggior parte dei responsabili aziendali potrebbe attendersi, poiché la stragrande maggioranza degli attacchi sul web non è considerata degna di nota o semplicemente non viene denunciata dalle organizzazioni interessate. Proteggere i servizi a livello di applicazione non è sufficiente Da non trascurare è la potenziale confusione generata dall’infrastruttura e dalla terminologia legate al networking tradizionale. In particolare, anche se chiamato il “livello di applicazione”, il Layer 7 del noto modello di riferimento OSI riguarda tuttora (come tutti gli altri livelli in questo modello) le comunicazioni di rete. Tecnicamente, si riferisce alla raccolta di protocolli e servizi che le applicazioni utilizzano per identificare i partner di comunicazione, determinare la disponibilità delle risorse e sincronizzare la comunicazione tra due entità utilizzando la stessa applicazione. Esempi di protocolli a livello di applicazione comprendono HTTP (per il web), FTP (per il trasferimento di file) e SMTP (per le e-mail). citrix.it 3 White paper Firewall per applicazioni web La confusione deriva dal gran numero di tecnologie di sicurezza commercializzate che dichiarano di fornire una protezione “a livello di applicazione”. Anche se tali indicazioni possono essere tecnicamente accurate (per esempio, quando un sistema di prevenzione delle intrusioni esegue un “RFC enforcement” per l’HTTP), purtroppo, sono anche in qualche modo fuorvianti. Il problema sta nel fatto che la protezione fornita da queste soluzioni non soddisfa minimamente la piena copertura della “applicazione”, in quanto aiuta solo indirettamente a garantire la sicurezza del “livello superiore” dell’infrastruttura applicativa (per esempio, server web e sistemi di gestione dei database), delle applicazioni aziendali (per esempio, Salesforce.com) e dei dati che, invariabilmente, sono altresì presenti (si veda la figura 1). Figura 1: il modello completo dello stack di elaborazione Per proteggere scrupolosamente le loro proprietà web più importanti, le organizzazioni necessitano di tecnologie di sicurezza che offrano la più completa: • Protezione fisica, fornendo una protezione per tutti i casi d’uso, sia perimetrale sia interna • Protezione funzionale, fornendo non solo l’applicazione di policy sotto forma di controllo granulare degli accessi, ma anche un rilevamento o una prevenzione espliciti delle minacce • Protezione logica, fornendo una protezione a tutti i livelli dello stack di elaborazione, dai servizi/ protocolli di rete e a livello di applicazione, alle applicazioni infrastrutturali, alle applicazioni aziendali personalizzate e persino ai dati Mettere in atto una protezione completa come questa richiede un investimento che vada oltre un semplice firewall di rete o sistemi di prevenzione delle intrusioni (intrusion prevention system o IPS). Tecnologie esistenti di sicurezza della rete Le tecnologie di sicurezza della rete comunemente impiegate hanno chiaramente un ruolo nella difesa delle proprietà web business-critical di un’azienda. Tuttavia, è importante comprendere che hanno dei limiti e che da sole non riescono a fornire un adeguato livello di protezione. citrix.it 4 White paper Firewall per applicazioni web Firewall di rete La funzione principale di un comune firewall di rete è il controllo degli accessi, con l’implementazione di policy che consentono il passaggio di un determinato traffico applicativo attraverso i confini della rete in cui viene impiegato. Il carattere “stateful” si riferisce alla capacità di abbinare in modo dinamico e di consentire un traffico di ritorno che corrisponda a sessioni in uscita autorizzate (e viceversa). Tuttavia: • Poiché si basa esclusivamente su attributi a livello di rete (per esempio, porte, protocolli e indirizzi IP di origine/destinazione), la funzionalità di controllo dell’accesso di un firewall comune non è particolarmente granulare. Ne deriva che un firewall non può sempre distinguere, e quindi controllare, le singole applicazioni utilizzando una determinata porta/protocollo, come la vasta gamma di applicazioni web HTTP che utilizzano la porta TCP 80. • I firewall di rete comuni non sono in grado di rilevare/prevenire le minacce in modo esplicito. L’unica protezione che forniscono contro i malware, gli attacchi e le altre attività non autorizzate è un sottoprodotto delle policy di controllo degli accessi che sono configurati per far rispettare. Per esempio, se una minaccia si basa su un percorso di comunicazione che non è “aperto”, questa sarà evitata per impostazione predefinita (senza mai essere scoperta). Il risultato è che i comuni firewall di rete offrono una protezione relativamente limitata per le proprietà web di un’organizzazione. Sistemi di prevenzione dalle intrusioni nella rete Solitamente, la tecnologia IPS di rete si concentra piuttosto sulla rilevazione delle minacce, offrendo poco in termini di capacità di controllo degli accessi. I meccanismi ad ampio spettro su cui si basa questa tecnologia includono le firme per le minacce e le vulnerabilità note, e il rilevamento delle anomalie del protocollo e del comportamento per attività dannose sospette e minacce sconosciute. Generalmente la protezione viene fornita fino al livello dei servizi applicativi e per tutti i protocolli Internet più comuni, tra cui HTTP(s), DNS, SMTP, SSH, Telnet e FTP. Una protezione sporadica è disponibile anche ai livelli più alti dello stack di elaborazione, in quanto non è raro includere firme per vulnerabilità note e minacce associate alle infrastrutture e alle applicazioni aziendali di maggior successo in uso nelle aziende odierne. Nonostante sia un passo nella direzione giusta, questa protezione estesa non è sufficiente e lascia la tecnologia IPS bloccata nel bel mezzo, soggetta a due rischi: • Falsi negativi, poiché la mancanza di una visibilità e di una comprensione approfondite delle applicazioni la rende cieca alla maggior parte delle minacce di livello più alto (come quelle che agiscono manipolando la logica del processo applicativo), e • Falsi positivi, poiché il tentativo di scrivere firme largamente applicabili, che rispondano a una vasta gamma di minacce di livello superiore nelle applicazioni web sia standard sia personalizzate, conduce inevitabilmente a innumerevoli falsi allarmi Sebbene la capacità di rilevare e prevenire in modo esplicito le minacce renda la tecnologia IPS un complemento prezioso per i firewall di rete ordinari, la protezione irregolare sopra il livello dei servizi applicativi ha come risultato solo un leggero miglioramento nella protezione delle proprietà web di un’organizzazione. citrix.it 5 White paper Firewall per applicazioni web Firewall di nuova generazione Il firewall di nuova generazione (next-generation firewall o NGFW) combina le funzionalità di firewall di rete e gli IPS in un’unica soluzione. A queste funzionalità, tipicamente il NGFW aggiunge identità di utente e di applicazione come attributi per controllare l’accesso a/da una rete. Per i casi d’uso che presentano nient’altro che i requisiti di throughput più elevati (per esempio, diversi Gbps), il risultato è una soluzione consolidata, pratica e con varie migliorie supplementari. Per quanto concerne la protezione delle applicazioni web, tuttavia, rimane una lacuna significativa: l’application awareness. La capacità di identificare in modo affidabile le applicazioni indipendentemente dalla porta e dal protocollo utilizzati, nota anche come application awareness, non coincide con la fluidità applicativa. Grazie all’application awareness, tecniche quali la decodifica del protocollo applicativo e le firme delle applicazioni identificano le specifiche applicazioni infrastrutturali e aziendali responsabili per tutto il traffico di rete. Pertanto l’application awareness consente un preciso controllo degli accessi, permettendo di impostare policy distinte quando più applicazioni e servizi stanno usando gli stessi protocolli e le medesime porte. Per esempio, il “contenitore web” del traffico può essere letteralmente sezionato per consentire l’accesso a una porzione di applicazioni web utili e business-critical, e al contempo limitare selettivamente o bloccare completamente applicazioni web meno appetibili come le web mail, i servizi di file-sharing e i giochi su Facebook. Come prerequisito per il rilevamento delle minacce esplicite a livelli più alti, la fluidità applicativa richiede una comprensione ancora più profonda dell’applicazione che viene protetta, compresi quali ingressi e sequenze di navigazione sono validi e come deve funzionare (e non funzionare) l’applicazione. Se ne deduce che, sebbene i NGFW offrano funzionalità di controllo degli accessi avanzate e la possibilità di eliminare le numerose appliance a tecnologia singola, tuttavia lasciano le organizzazioni in balia delle funzionalità di protezione/rilevamento di minacce esplicite di un IPS ordinario. In poche parole, l’ampiezza e la profondità della protezione non sono sufficienti per proteggere la maggior parte delle proprietà web (soprattutto quelle personalizzate) dagli attacchi sempre più sofisticati e mirati che oggi costituiscono una parte rilevante delle minacce. Il web application firewall, il signore del dominio delle applicazioni Il web application firewall (o WAF) riparte da dove le altre tecnologie di sicurezza si fermano, fornendo una protezione dalle minacce che operano ai più alti livelli dello stack di elaborazione. Le routine di apprendimento automatiche, integrate da policy configurate manualmente, determinano una “comprensione” ad alta fedeltà di come funziona ogni applicazione web protetta, comprese tutte le funzioni personalizzate e le logiche aziendali. Le deviazioni rilevate successivamente rappresentano il traffico dannoso sospetto, che viene automaticamente processato (per esempio, bloccato, consentito con restrizioni o registrato) in base a policy definite dall’amministratore. Rispetto alle tecnologie di sicurezza precedentemente trattate nel presente documento, i WAF sono unici nella loro capacità di: • Convalidare gli input, arrestando così pericolosi SQL injection, cross-site scripting e attacchi trasversali delle directory • Rilevare attacchi che comportano la manomissione di cookie, sessioni o parametri • Bloccare attacchi che sfruttano le vulnerabilità nelle proprietà web personalizzate citrix.it 6 White paper Firewall per applicazioni web • Arrestare l’esfiltrazione dei dati sensibili attraverso l’identificazione e il blocco a livello di oggetto • Ispezionare completamente il traffico SSL criptato per tutti i tipi di minacce integrate • Prevenire le minacce che operano sfruttando falle logiche in applicazioni aziendali personalizzate • Fornire una protezione dagli attacchi Distributed Denial of Service (DDoS) e da attacchi a livello di applicazione • Mascherare in modo dinamico le informazioni di risposta del server potenzialmente utili per gli hacker • Fornire una protezione XML completa, che include la convalida dello schema per i messaggi SOAP e le difese XPath injection, e identificare/bloccare gli allegati XML che nascondono contenuti dannosi • Consentire la conformità ai requisiti 6.6 del Payment Card Industry Data Security Standard (PCI DSS) Alla base di tutte queste protezioni application-centric, i WAF leader di mercato (come NetScaler AppFirewall) includono anche il supporto per le regole di controllo degli accessi a livello di rete e una componente basata sulla firma per rilevare le minacce note. I team responsabili della sicurezza devono riconoscere, però, che le difese dei WAF, per propria natura, si concentrano principalmente su protocolli web come HTTP, HTTPS, XML e SOAP. Una rassegna delle tecnologie di sicurezza La tabella 1 fornisce un confronto diretto fra le tecnologie di sicurezza trattate in precedenza. Gli aspetti principali sono i seguenti: • Anche se sono utili per lo screening su grandi volumi di minacce a basso livello, le tecnologie di sicurezza più comunemente impiegate (firewall di rete e IPS) lasciano molto terreno scoperto, quando si tratta di proteggere le applicazioni web • Sebbene nessuna tecnologia singola per la sicurezza fornisca una protezione completa per le applicazioni web, i WAF si avvicinano più di tutti all’obiettivo • La combinazione di NGFW e WAF è un modo efficace per mettere in atto una protezione potente e onnicomprensiva dalle minacce per tutte le proprietà web più importanti di un’organizzazione Un confronto fra le tecnologie di sicurezza per la protezione delle proprietà web Firewall di rete Sistema di prevenzione dalle intrusioni (IPS) Firewall di nuova generazione (NGFW) Web application firewall (WAF) Opera sui Layer 3-4 Layer 3-7 Layer 3-7 Layer 3-7 e oltre Architettura di distribuzione (tipica) Gateway di Layer 3 Modalità trasparente Gateway di Layer 3 Reverse proxy Granularità del controllo degli accessi Porta, protocollo, indirizzo IP Non disponibile Porta, protocollo, indirizzo IP, utente, applicazione Porta, protocollo, indirizzo IP Tecniche di rilevamento/ prevenzione delle minacce Non disponibile Firme, pattern matching, rilevamento delle anomalie del protocollo e del comportamento Firme, pattern matching, rilevamento delle anomalie del protocollo e del comportamento Firme, rilevamento delle anomalie del protocollo, rilevamento delle anomalie specifiche delle applicazioni Protezione del protocollo Qualsiasi Qualsiasi Qualsiasi Centrata sul web: HTTP(s), XML, SOAP, SPDY Ispezione del traffico criptato/SSL Non disponibile Non disponibile Sì Sì Protezione DDoS Livello di rete (di base) Livello di rete Livello di rete Livello dell’applicazione Protezione dell’applicazione web Minima Vulnerabilità/ minacce note/ sconosciute principalmente per i livelli di servizi di rete e applicativi Vulnerabilità/ minacce note/ sconosciute principalmente per i livelli di servizi di rete e applicativi Approfondita, compresa la protezione dell’intero livello dell’applicazione citrix.it 7 White paper Firewall per applicazioni web NetScaler AppFirewall Le sue funzionalità uniche di protezione web rendono la WAF una componente essenziale dell’architettura di sicurezza di un’organizzazione e rende ancora più importante la scelta di una soluzione che integri tutte le caratteristiche. NetScaler AppFirewall è una soluzione completa e certificata ICSA per la sicurezza delle applicazioni web che blocca gli attacchi noti e sconosciuti contro le applicazioni web e web services. Utilizzando un modello di sicurezza ibrido e analizzando tutto il traffico bidirezionale, comprese le comunicazioni crittografate con SSL, NetScaler AppFirewall contrasta una vasta gamma di minacce alla sicurezza senza richiedere alcuna modifica alle applicazioni. Di seguito elenchiamo alcune delle funzionalità di protezione principali di NetScaler AppFirewall: Modello di sicurezza ibrido. Per sconfiggere le nuove minacce sconosciute, un motore di policy che segue un modello positivo riconosce le interazioni consentite tra utente e app e blocca automaticamente tutto il traffico che non rientra in tale ambito. Nel contempo, un motore che segue un modello negativo utilizza firme di attacco per prevenire le minacce note alle applicazioni. Protezione per XML. NetScaler AppFirewall non solo blocca le minacce comuni che possono essere adattate per attaccare le applicazioni basate su XML (per esempio, cross-site scripting e command injection), ma incorpora anche un ricco insieme di protezioni specifiche per XML, tra cui la convalida dello schema globale e la capacità di contrastare gli attacchi correlati a DoS (per esempio un’eccessiva ricorsività). Protezione avanzata per gli elementi dinamici. Le protezioni multiple e session-aware proteggono gli elementi applicativi dinamici quali per esempio i cookie, i campi per l’immissione di dati e gli URL specifici per la sessione, contrastando così gli attacchi che minacciano la relazione sicura tra il client e il server (per esempio cross-site request forgery). Policy di sicurezza personalizzate. Un motore di apprendimento avanzato determina automaticamente il comportamento atteso dalle applicazioni web aziendali e genera raccomandazioni di policy leggibili dall’uomo. Gli amministratori possono quindi adattare la policy di sicurezza in base ai requisiti specifici di ogni applicazione per evitare i potenziali falsi positivi. Conformità garantita. NetScaler AppFirewall consente alle aziende di soddisfare i requisiti di sicurezza dei dati, come il PCI DSS, che incoraggia esplicitamente l’uso di WAF per le applicazioni rivolte al pubblico che gestiscono i dati delle carte di credito. Possono essere generati dei report dettagliati per documentare tutte le protezioni definite nella policy del firewall che riguardano le norme PCI. Prestazioni senza compromessi. La soluzione di sicurezza per le applicazioni web a più alte prestazioni del settore offre più di 12 Gbps di protezione completa senza degradare i tempi di risposta delle applicazioni. Un aspetto che contraddistingue ulteriormente NetScaler AppFirewall è la sua capacità unica di essere distribuito come componente integrante di NetScaler, la piattaforma completa di distribuzione delle applicazioni. Fra i vantaggi di questo approccio vi sono sostanziali miglioramenti nelle prestazioni delle applicazioni web (in conseguenza delle capacità avanzate di accelerazione e offloading dei server) e nell’affidabilità (grazie al bilanciamento del carico del server, al monitoraggio dello stato di salute dei server e alle capacità di failover a livello di sito). Il risultato è una soluzione ideale che offre una protezione web senza paragoni con un’esperienza di applicazione ad alta definizione per gli utenti più esigenti di oggi. citrix.it 8 White paper Firewall per applicazioni web Conclusioni In passato, i firewall di rete e i sistemi di prevenzione delle intrusioni più comuni possono aver garantito una protezione adeguata per quelle poche applicazioni web che l’organizzazione media riteneva importanti. Tuttavia, questo discorso non ha più validità per via dell’attuale dipendenza dalle proprietà web, di gran lunga maggiore, e dello spostamento repentino degli hacker verso attacchi mirati e specifici per le applicazioni. Anche i firewall di nuova generazione sono insoddisfacenti, poiché i miglioramenti che offrono riguardano principalmente un consolidamento dell’infrastruttura e una maggiore granularità per l’impostazione e l’applicazione di policy di controllo degli accessi. Per proteggere in modo scrupoloso le numerose proprietà web rivolte sia all’esterno sia all’interno dell’organizzazione, i team responsabili della sicurezza hanno bisogno di integrare queste contromisure (che sono tuttora utili per filtrare grandi volumi di minacce di livello inferiore) con una soluzione di web application firewall. Mantenendo un’approfondita comprensione di come ogni applicazione protetta funziona normalmente e ricercando attività e informazioni anomale oltre al livello di protocollo/servizi applicativi, i WAF che integrano tutte le caratteristiche, come NetScaler AppFirewall, offrono un grado di protezione contro le minacce non disponibile in tutte le altre tecnologie comunemente implementate, tradizionali e non. Sede aziendale Fort Lauderdale, Florida, USA Centro di sviluppo in India Bangalore, India Sede per l’America Latina Coral Gables, Florida, USA Sede nella Silicon Valley Santa Clara, California, USA Sede Divisione online Santa Barbara, California, USA Centro di sviluppo nel Regno Unito Chalfont, Regno Unito Sede per Europa, Medio Oriente e Africa Sciaffusa, Svizzera Sede per il Pacifico Hong Kong, Cina Citrix Citrix (NASDAQ:CTXS) è l’azienda leader nella transizione verso un luogo di lavoro software-defined, che integra soluzioni di virtualizzazione, gestione della mobility, networking e SaaS per offrire alle aziende e alle persone nuovi modi per lavorare meglio. Le soluzioni Citrix supportano la mobility aziendale con ambienti di lavoro sicuri e personalizzati che offrono alle persone un accesso immediato ad app, desktop, dati e servizi, su qualsiasi device, attraverso qualsiasi network o cloud. Con ricavi annuali pari a 3,14 miliardi di dollari nel 2014, le soluzioni Citrix sono utilizzate da oltre 330.000 organizzazioni e da più di 100 milioni di utenti nel mondo. Ulteriori informazioni sono disponibili su www.citrix.it o www.citrix.com. Copyright © 2015 Citrix Systems, Inc. Tutti i diritti riservati. Citrix, NetScaler e NetScaler AppFirewall sono marchi registrati di Citrix Systems, Inc. e/o di una delle sue consociate, e possono essere registrati negli Stati Uniti e in altri paesi. Altri nomi di prodotti e società citati nel presente documento possono essere marchi delle rispettive società. 0715/PDF/10241 citrix.it 9