Sophos Enterprise Console - guida all'upgrade - Versione prodotto: Data documento
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Sophos Enterprise Console guida all'upgrade Versione prodotto: 5.2 Data documento: gennaio 2013
Sommario 1 Informazioni sulla guida....................................................................................................................3 2 Versioni di cui è possibile eseguire l'upgrade....................................................................................4 3 Aggiunta di Sophos Disk Encryption................................................................................................5 4 Passaggi chiave per l'upgrade.............................................................................................................6 5 Requisiti di sistema.............................................................................................................................7 6 Account necessari...............................................................................................................................8 7 Download del programma di installazione.......................................................................................9 8 Upgrade di Enterprise Console........................................................................................................10 9 Upgrade da Control Center a Enterprise Console..........................................................................15 10 Upgrade dei computer endpoint...................................................................................................18 11 Impostazione del software di cifratura nei computer endpoint .................................................19 12 Supporto tecnico............................................................................................................................27 13 Note legali.......................................................................................................................................28 2
guida all'upgrade 1 Informazioni sulla guida Questa guida spiega come eseguire l'upgrade a Sophos Enterprise Console 5.2. Spiega inoltre come aggiungere Sophos Disk Encryption alla propria soluzione di sicurezza Sophos, se la cifratura non è stata ancora utilizzata. In questo rilascio non è disponibile alcun upgrade per NAC Manager 3.9 e Compliance Dissolvable Agent 3.9. È possibile continuare a utilizzare NAC 3.9 una volta eseguito l'upgrade a Enterprise Console 5.2. 3
Sophos Enterprise Console 2 Versioni di cui è possibile eseguire l'upgrade È possibile eseguire l'upgrade a Enterprise Console 5.2 direttamente da: ■ Enterprise Console 5.0 ■ Enterprise Console 5.1 ■ Sophos Control Center 4.0.1 ■ Sophos Control Center 4.1 Per eseguire l'upgrade da Enterprise Console 4.x o Enterprise Manager 4.7, è per prima cosa necessario eseguire l'upgrade a Enterprise Console 5.1. Il programma di installazione di Enterprise Console 5.1 è disponibile alla pagina dei download relativa a Sophos Enterprise Console (http://www.sophos.com/it-it/support/downloads/console/sophos-enterprise-console.aspx). 4
guida all'upgrade 3 Aggiunta di Sophos Disk Encryption Se si utilizza Sophos Disk Encryption e la si gestisce da Enterprise Console, non sarà necessario fare nulla. Sophos Disk Encryption continuerà a funzionare esattamente come prima dell'upgrade. Se non si utilizza la cifratura di Sophos, ma la si desidera aggiungere: ■ Se si sta eseguendo l'upgrade da Enterprise Console 5.1, sarà per prima cosa necessario effettuare l'upgrade a Enterprise Console 5.2, quindi eseguire nuovamente il programma di installazione di Enterprise Console 5.2 per aggiungere la cifratura. ■ Se si sta eseguendo l'upgrade da Enterprise Console 5.0, il programma di installazione visualizzerà la pagina Gestisci cifratura in cui è possibile scegliere di gestire la cifratura (come descritto in Upgrade di Enterprise Console a pagina 11). Dopo avere aggiunto la funzione di cifratura, impostare il software di cifratura nei computer endpoint, come descritto nella sezione Impostazione del software di cifratura nei computer endpoint a pagina 19. 5
Sophos Enterprise Console 4 Passaggi chiave per l'upgrade L'upgrade comporta i seguenti passaggi: ■ Verificare i requisiti di sistema. ■ Verificare la presenza degli account necessari. ■ Eseguire il download del programma di installazione. ■ Eseguire l'upgrade di Enterprise Console o Control Center. Una volta eseguito l'upgrade della console di gestione, se lo si desidera eseguire anche le seguenti operazioni: ■ Eseguire l'upgrade dei computer endpoint a Sophos Endpoint Security and Control 10.2 (se si desidera proteggere i computer che eseguono Windows 8 o Windows Server 2012). ■ Impostare il software per la cifratura nei computer endpoint (se non si è utilizzata la cifratura prima dell'upgrade). 6
guida all'upgrade 5 Requisiti di sistema .NET Framework 4.0 Il programma di installazione di Enterprise Console 5.2 cerca di installare .NET Framework 4.0, a meno che non sia già stato installato. Importante: Come parte dell'installazione di .NET Framework 4.0, alcuni servizi di sistema (quali IIS Admin Service) potrebbero essere riavviati. Dopo avere installato .NET Framework 4.0, si potrebbe ricevere un messaggio in cui si richiede di riavviare il computer. In questo caso, si consiglia di riavviare il computer immediatamente o poco dopo l'installazione. Per un elenco completo dei requisiti di sistema, consultare la pagina corrispondente del sito web di Sophos (http://www.sophos.com/it-it/products/all-system-requirements.aspx). 5.1 Spazio disponibile su disco La quantità di spazio disponibile su disco necesaria per l'upgrade di Enterprise Console dipende dalle dimensioni dei file del database di Enterprise Console (.mdf files), oltre che dalla transazione dei file di log (file .ldf) al momento in uso. Suggerimento: I nomi file iniziano con la dicitura "SOPHOS" e contengono solitamente il numero di versione di Enterprise Console. Per informazioni sui nomi file del database relativi alle diverse versioni della console e su come individuare i file del database presenti nel disco, consultare l'articolo 17323 della knowledge base Sophos (http://www.sophos.com/it-it/support/knowledgebase/17323.aspx). Per verificare che lo spazio disco a disposizione sia sufficiente per l'upgrade di Enterprise Console, eseguire quanto riportato di seguito: ■ Controllare l'unità disco in cui vengono distribuiti i file del database (file .mdf) e verificare che lo spazio a disposizione sia almeno tre volte le dimensioni dei file .mdf correnti. ■ Controllare l'unità disco in cui vengono distribuite le transazioni dei file di log (file .ldf) e verificare che lo spazio a disposizione sia, almeno otto volte le dimensioni dei file dei database (file .mdf). ■ Se nello stesso disco verranno distribuiti sia i file .mdf che .ldf, verificare che lo spazio a disposizione sia almeno dieci volte le dimensioni correnti dei file .mdf. Se è già stato eseguito l'upgrade di Enterprise Console, si potrebbe essere ancora in possesso dei database di Enterprise Console precedenti e non più necesari. È possibile cancellarli per avere più spazio disco a disposizione. Per ulteriori informazioni, consultare l'articolo 17508 della knowledge base Sophos (http://www.sophos.com/it-it/support/knowledgebase/17508.aspx). 7
Sophos Enterprise Console 6 Account necessari Account necessari per eseguire l'upgrade Verificare che l'utente che ha eseguito l'accesso al server di gestione e che ne sta effettuando l'upgrade disponga delle autorizzazioni necessarie per tutti i database di Sophos. L'utente che esegue l'upgrade del server di gestione deve essere membro del ruolo "db_owner" in tutti i database Sophos (i membri del ruolo server "sysadmin" avranno tutte le autorizzazioni necessarie per tutti i database). Queste autorizzazioni sono necessarie solo temporaneamente durante le operazioni di upgrade, per poter verificare che i nuovi database siano stati creati e per poter eseguire la migrazione dei dati. Nota: Per un elenco dei nomi dei database relativi a specifiche versioni della console, consultare l'articolo 17323 della knowledge base di Sophos (http://www.sophos.com/it-it/support/knowledgebase/17323.aspx). Account database Sophos Quando si esegue l'upgrade della console di gestione, potrebbero venire richiesti i dettagli di un account del database. Ciò avviene soltanto se l'account esistente non soddisfa più i requisiti richiesti. Verificare di essere in possesso di un account che: ■ Possa accedere al computer in cui è installata la console di gestione. Per le installazioni distribuite di Enterprise Console, l'account deve poter accedere al computer incui è installato il Sophos Management Server. ■ Possa leggere e scrivere nella directory di sistema temporanea, per esempio "\windows\temp\". Per impostazione predefinita, i membri del gruppo "Utenti" possono farlo. ■ Abbia un UPN (nome dell'entità utente) associato all'account, se si tratta di account di dominio. Tutti gli altri diritti e le ulteriori appartenenze a gruppi necessari all'account vengono forniti automaticamente durante l'upgrade. Sophos consiglia che l'account: ■ Non abbia nessuna data di scadenza o alcun altra restrizione di accesso. ■ Non sia un account d'amministrazione. ■ Non vega cambiato dopo l'upgrade. Per ulteriori informazioni, consultare l'articolo 113954 della knowledge base Sophos (http://www.sophos.com/it-it/support/knowledgebase/113954.aspx, in inglese). 8
guida all'upgrade 7 Download del programma di installazione In questa sezione si presuppone che si sia in possesso di un account MySophos a cui sono collegate le credenziali della licenza in possesso. In caso si richieda supporto, consultare l'articolo www.sophos.com/it-it/support/knowledgebase/111195.aspx. Nota: È possibile scaricare il programma di installazione in un qualsiasi computer per poi copiarlo in quello in cui verrà eseguito. 1. Andare a www.sophos.com/it-it/support/downloads.aspx. 2. Digitare il proprio nome utente e password MySophos. Viene visualizzata una pagina web in cui vengono mostrate le licenze in possesso. 3. Sotto il nome della propria licenza, trovare i download per Console e scaricare il programma di installazione per Enterprise Console. 9
Sophos Enterprise Console 8 Upgrade di Enterprise Console 8.1 Backup di dati e configurazione di Enterprise Console Prima di eseguire l'upgrade di Enterprise Console, utilizzare il tool DataBackupRestore.exe per effettuare il backup di: ■ Database: Enterprise Console (core) - SOPHOS50 o SOPHOS51, Patch - SOPHOSPATCH o SOPHOSPATCH51, e Encryption - SOPHOSENC51 ■ Impostazioni di registro ■ Informazioni dell'account ■ File di configurazione Importante: Il tool DataBackupRestore.exe effettuerà il back up della configurazione del server di gestione di Sophos solo da percorsi dei installazione predefiniti. Il backup o ripristino dei file di configurazione non riuscirà se Enterprise Console è stata installata in un percorso non predefinito. Il percorso predefinito è: ■ Windows a 64 bit: %programfiles(x86)%\Sophos\Enterprise Console\ ■ Windows a 32 e 64 bit: %programfiles%\Sophos\Enterprise Console\ Se si utilizza un percorso di installazione non predefinito, per informazioni consultare l'articolo 114299 della knowledge base (http://www.sophos.com/it-it/support/knowledgebase/114299.aspx#knownissues). Se i database di Enterprise Console si trovano in un server remoto, è possibile utilizzare i tool di Sophos BackupDB.bat e RestoreDB.bat per eseguire il backup e ripristinare i database. Per ulteriori informazioni, consultare l'articolo 110380 della knowledge base (http://www.sophos.com/it-it/support/knowledgebase/110380.aspx). Per eseguire il backup dei dati e della configurazione di Enterprise Console: 1. Accedere come amministratore al computer in cui è installato il server di gestione di Enterprise Console. 2. Aprire Command Prompt (cliccare su Start, Esegui, digitare cmd, e quindi premere Invio). 3. Andare alla cartella in cui si trova il tool. ■ In Windows a 64 bit, digitare: cd "C:\Program Files (x86)\Sophos\Enterprise Console\" ■ In Windows a 32 bit, digitare: cd "C:\Program Files\Sophos\Enterprise Console\" 10
guida all'upgrade 4. Per effettuare il backup di tutto, digitare: DataBackupRestore.exe -action=backup Per visualizzare le opzioni di utilizzo, digitare: DataBackupRestore.exe -? Per ulteriori informazioni su come utilizzare i tool, consultare anche l'articolo 114299 della knowledge base (http://www.sophos.com/it-it/support/knowledgebase/114299.aspx). È ora possibile effettuare l'upgrade di Enterprise Console. 8.2 Upgrade di Enterprise Console Importante: Se Sophos Management Database è installato in un server separato, è per prima cosa necessario eseguire l'upgrade del componente database e solo successivamente quello del server di gestione. Non apportare alcuna modifica a Enterprise Console (per es. modifica alle impostazioni dei criteri) nel periodo di tempo che intercorre fra l'upgrade del database e quello del server di gestione. Per ulteriori informazioni sull'upgrade del database in un server remoto, inclusi l'upgrade a un server sicuro tramite script e l'upgrade in ambiente cluster di SQL Server, consultare l'articolo 33980 della knowledge base di Sophos (http://www.sophos.com/it-it/support/knowledgebase/33980.aspx). Per eseguire l'ugrade di Enterprise Console: 1. Sul computer in cui si desidera eseguire l'upgrade di Enterprise Console, accedere come amministratore: ■ Se il server si trova in un dominio, utilizzare l'account di dominio che abbia diritti di amministratore locale. ■ Se il server si trova in un gruppo di lavoro, utilizzare l'account locale che abbia diritti di amministratore locale. 2. Trovare il programma di installazione di Enterprise Console, scaricato in precedenza. Suggerimento: il nome del programma di installazione contiene la dicitura "sec". 3. Cliccare due volte sul programma di installazione. 4. Una procedura guidata accompagna durante l'upgrade. 5. Se si sta eseguendo l'upgrade da Enterprise Console 5.0 e si desidera aggiungere Sophos Disk Encryption: a) Nella pagina Gestisci cifratura della procedura guidata, scegliere Gestisci cifratura. b) Nella pagina Sophos Encryption , cliccare su Installazioni nuove. Viene richiesto di creare una password per l'archivio di backup dei certificati. Annotare la password. 6. Completare la procedura guidata. 11
Sophos Enterprise Console Se si è eseguito l'upgrade da Enterprise Console 5.1 e si desidera aggiungere Sophos Disk Encryption, eseguire nuovamente il programma di installazione di Enterprise Console 5.2. Questa volta il programma di installazione presenterà le opzioni relative alla gestione della cifratura, come descritto nel passaggio 5 qui sopra. Dopo avere aggiunto la funzione di cifratura, impostare il software di cifratura nei computer endpoint, come descritto nella sezione Impostazione del software di cifratura nei computer endpoint a pagina 19. Importante: Il nuovo database di Sophos Auditing, SophosSecurity, deve esser presente e in esecuzione congiuntamente agli altri database di Enterprise Console, anche se non si desideri utilizzare la funzionalità Sophos Auditing. Ciò è necessario perché il database viene utilizzato per potenziare il controllo degli accessi, oltre che per la registrazione di eventi di controllo. 8.3 Protezione dei database migliorata Controllo del database Oltre alla protezione dei database di Enterprise Console, si consiglia un'ulteriore protezione al livello dell'istanza di SQL Server (se non ancora applicata), in modo tale da controllare l'attività degli utenti e le modifiche apportate in SQL Server. Per esempio, se si esegue l'edizione di Enterprise del server SQL 2008, è possibile utilizzare la funzione di controllo di SQL Server. Le versioni precedenti di SQL Server potranno supportare il controllo accessi, il controllo basato su trigger, oltre che il controllo eventi grazie alla funzionalità di traccia incorporata. Per ulteriori informazioni sulle funzionalità a disposizione per intraprendere operazioni di controllo, oltre che sulle modifiche al sistema SQL Server, consultare la documentazione relativa alla versione in uso di SQL Server. Per esempio: ■ SQL Server Audit (Database Engine), SQL Server 2012 ■ Controllo (Motore di database), SQL Server 2008 R2 ■ Auditing in SQL Server 2008 ■ Controllo (Motore di database), SQL Server 2008 Connessioni di cifratura del database Si consiglia caldamente la cifratura di tutte le connessioni fra client e database di Enterprise Console. Per ulteriori informazioni, consultare la documentazione relativa a SQL Serve. ■ Abilitazione di connessioni cifrate al Motore di database (Gestione configurazione SQL Server), SQL Server 2012 ■ Connessioni cifrate a SQL Server 2008 R2 ■ Come abilitare la cifratura SSL per un'istanza di SQL Server utilizzando Microsoft Management Console, SQL Server 2005 12
guida all'upgrade Controllo dell'accesso ai backup del database Verificare che un controllo dell'accesso restrittivo venga applicato in modo adeguato a tutti i backup o copie del database. Ciò consentirà di evitare che utenti non autorizzati accedano a file, li modifichino, o cancellino inavvertitamente. Nota: I link presenti in questa sezione si riferiscono a informazioni aggiornate da terzi e sono stati inclusi come ulteriore riferimento per gli utenti. Nonostante l'impegno costante nel verificare l'accuratezza dei link citati nella documentazione, tali link potrebbero essere modificati a insaputa di Sophos. 8.4 Verifica dei criteri esistenti 8.4.1 Verifica delle impostazioni dei criteri Nota: se si utilizza un'amministrazione basata sui ruoli, per poter svolgere questa operazione, è necessario essere in possesso dei diritti di Ricerca computer, protezione e gruppo. Per ulteriori informazioni, consultare la sezione "Gestione di ruoli e sottoambienti" della Guida in linea di Sophos Enterprise Console. Per verificare che le impostazioni dei criteri siano rimaste invariate dopo l'upgrade a Enterprise Console: 1. Avviare Enterprise Console. 2. Nel riquadro Criteri, cliccare due volte su un tipo di criterio, per es. Antivirus e HIPS. 3. Cliccare due volte sul criterio che si desidera verificare. 4. Nella finestra di dialogo visualizzata, verificare le impostazioni dei criteri. 8.4.2 Verifica dei criteri applicati a gruppi di computer Nota: se si utilizza un'amministrazione basata sui ruoli, per poter svolgere questa operazione, è necessario essere in possesso dei diritti di Ricerca computer, protezione e gruppo. Per ulteriori informazioni, consultare la sezione "Gestione di ruoli e sottoambienti" della Guida in linea di Sophos Enterprise Console. Per verificare che i gruppi siano in possesso dei criteri corretti, dopo avere eseguito l'upgrade di Enterprise Console: 1. Avviare Enterprise Console. 2. Nel riquadro Gruppi, cliccare col tasto destro del mouse su un determinato gruppo e selezionare Visualizza/Modifica dettagli dei criteri di gruppo. 3. Nella finestra Dettagli del gruppo, verificare che a tale gruppo siano assegnati i criteri giusti. In caso contrario, per ogni tipo di criteri selezionare dall'elenco a discesa un criterio diverso. È così conclusa la procedura per l'upgrade di Enterprise Console. Se si desidera eseguire l'upgrade del software di sicurezza nei computer endpoint, andare alla sezione Upgrade dei computer endpoint a pagina 18. 13
Sophos Enterprise Console Se si desidera impostare il software di cifratura nei computer endpoint, andare alla sezione Impostazione del software di cifratura nei computer endpoint a pagina 19. 14
guida all'upgrade 9 Upgrade da Control Center a Enterprise Console 9.1 Backup di dati e configurazione di Control Center Prima di eseguire l'upgrade a Control Center, utilizzare lo script "BackupDB.bat" per effettuare il backup del database di Control Center. 1. Se Control Center è aperto, chiuderlo. 2. Aprire Servizi Windows (cliccare su Start, Esegui, digitare services.msc, e quindi premere Invio). 3. Bloccare e disabilitare i seguenti tre servizi: ■ Sophos Management Service ■ Sophos Message Router ■ Sophos Update Manager Per disabilitare un servizio, cliccarvi col tasto destro del mouse e quindi cliccare su Proprietà. Nella scheda Generale della finestra di dialogo Proprietà, nel campo Tipo di avvio, selezionare "Disabilitato". Cliccare su OK. 4. Aprire Command Prompt (cliccare su Start, Esegui, digitare cmd, e quindi premere Invio). 5. Andare alla cartella in cui si trova il tool. ■ In Windows a 32 bit, digitare: cd "C:\Program Files\Sophos\SCC\DB\" ■ In Windows a 64 bit, digitare: cd "C:\Program Files (x86)\Sophos\SCC\DB\" 6. Rimuovere tutti il file di backup esistente (se non si esegue questa operazione, il nuovo file di backup verrà aggiunto a quello esistente). Per esempio, se il file di backup esistente, denominato "sophos4db.bak", si trova nella cartella C:\Windows\Temp, digitare: del C:\Windows\Temp\sophos4db.bak 7. Eseguire il backup del database. Per esempio, per creare il file di backup, denominato "sophos4db.bak", nella cartella C:\Windows\Temp, digitare: backupdb.bat C:\Windows\Temp\sophos4db.bak .\SOPHOS SOPHOS4 Per visualizzare le opzioni di utilizzo di "BackupDB.bat", digitare: backupdb.bat /? 15
Sophos Enterprise Console 8. Attivare e avviare i seguenti tre servizi: ■ Sophos Management Service ■ Sophos Message Router ■ Sophos Update Manager Per attivare un servizio, cliccarvi col tasto destro del mouse e quindi cliccare su Proprietà. Nella scheda Generale della finestra di dialogo Proprietà, nel campo Tipo di avvio, selezionare "Automatico". Cliccare su OK. Cliccare su Start per avviare il servizio. Per ulteriori informazioni sul backup e il ripristino dei database, consultare http://www.sophos.com/it-it/support/knowledgebase/110380.aspx. 9.2 Upgrade da Control Center a Enterprise Console Per eseguire l'upgrade di Control Center, eseguire i passaggi qui di seguito. È anche possibile guardare il video che mostra come svolgere questa operazione cliccando su questo link http://www.youtube.com/watch?v=8nr3fIwRxdE . 1. Prima di eseguire l'upgrade, se Control Center è aperto, chiuderlo. Nel menu File, cliccare su Esci. 2. Aprite la cartella contenente il programma di installazione di Enterprise Console scaricato in precedenza. Suggerimento: il nome del programma di installazione contiene la dicitura "sec". 3. Cliccare due volte sul programma di installazione. 4. Una procedura guidata accompagna durante l'upgrade. Nella pagina della procedura guidata Verifica della proprietà di sistema, verificare che il computer sia conforme ai requisiti di sistema per Enterprise Console. Nella pagina Dettagli del database, inserire i dettagli dell'account utente di Windows che Enterprise Console utilizzerà per accedere al database dove archivia informazioni. Non modificate la password dell'account dopo l'installazione. Si consiglia caldamente di non utilizzare un account amministratore. Per ulteriori informazioni sull'account, consultare la sezione Account necessari a pagina 8. Completare la procedura guidata. 9.3 Informazioni sulla nuova console Una volta completato l'upgrade e quando si avvia Enterprise Console per la prima volta, si potrà notare che Enterprise Console organizza computer e impostazioni in modo diverso da Control Center. 16
guida all'upgrade Per visualizzare i computer che stavate gestendo in Control Center, nel Pannello di controllo, sotto Computer, cliccate su Gestiti. Potete visualizzare i computer gestiti anche dal riquadro Gruppi. I computer che sono stati "configurati localmente" fanno ora parte del gruppo Nessun gruppo. I computer conformi alla " configurazione centrale" fanno ora parte del gruppo di Computer noti. Tutti i computer continuano a essere protetti e potete lasciarli in questi gruppi. Le impostazioni di configurazione di Control Center ora si trovano nel riquadro "Criteri". Per visualizzare un criterio, cliccate sul segno + accanto al tipo di criterio e quindi cliccate due volte sul nome del criterio. Le impostazioni selezionate sono state spostate da Control Center ai criteri "Predefiniti". Ogni tipo di criterio ha un proprio criterio predefinito. Potete collocare i computer in gruppi nuovi e creare nuovi criteri da applicare a gruppi specifici. Per ulteriori informazioni, consultare la Guida in linea di Sophos Enterprise Console. 17
Sophos Enterprise Console 10 Upgrade dei computer endpoint Se si desidera proteggere computer che eseguono Windows 8 o Windows Server 2012, è possbile farlo con Sophos Endpoint Security and Control 10.2. È necessario cambiare la sottoscrizione al software e aggiornare i criteri relativi ai gruppi di cui fanno parte i computer citati qui sopra, per poter scaricare, installare e aggiornare la versione 10.2. Per ulteriori informazioni, consultare la Guida all'upgrade di Sophos Endpoint Security and Control 10.2. 18
guida all'upgrade 11 Impostazione del software di cifratura nei computer endpoint Leggere questa sezione se: ■ La cifratura è inclusa nella licenza in possesso. ■ Non si sta al momento utilizzando la cifratura Sophos. ■ Enterprise Console è stata installata per gestire la cifratura. Avviso: quando si sta installando la cifratura di Sophos per la prima volta, si consiglia di abilitare e testare ogni impostazione una alla volta. Per impostare la cifratura completa del disco nei computer: ■ Sottoscrivere il software di sicurezza. ■ Preparare l'installazione del software di sicurezza. ■ Lanciare l'installazione automatica del software di cifratura. ■ Installare manualnte del software di cifratura. Nota: la cifratura completa del disco può essere installata nei computer Windows XP, Windows Vista e Windows 7, ma non nei Mac. Attenzione: prima di eseguire l'installazione della cifratura completa del disco: ■ Accertarsi che le unità cifrate utilizzando un software di cifratura prodotto da terzi siano state decifrate e che tale software sia stato disinstallato. ■ Eseguire il backup completo dei dati nei computer. Per un elenco completo delle operazioni da svolgere per preparare i computer, consultare la sezione Preparazione dei computer per l'installazione a pagina 22. 11.1 Sottoscrizione del software di sicurezza Nota: si consiglia di creare una nuova sottoscrizione per la cifratura. Per eseguire la sottoscrizione a un software di cifratura: 1. In Enterprise Console, dal menu Visualizza, cliccare su Gestori aggiornamenti. 2. Per creare una nuova sottoscrizione, nel riquadro Sottoscrizioni software, cliccare sul pulsante Aggiungi, nella parte alta del riquadro. Nella finestra di dialogo Sottoscrizione al software, digitare un nome per tale criterio nella casella Nome sottoscrizione. Sotto Prodotti di cifratura, andare a Windows XP e superiore, cliccare sulla casella Versione, quindi selezionare la versione "Consigliata" più recente (versione 5.61 al momento di questo rilascio). Cliccare su OK. 19
Sophos Enterprise Console 3. Per aggiungere una sottoscrizione ai Gestori aggiornamenti, nel riquadro Gestori aggiornamenti, cliccare col tasto destro del mouse sul gestore aggiornamenti prescelto e selezionare Visualizza/Modifica configurazione. Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Sottoscrizioni, dall'elenco delle sottoscrizioni disponibili selezionare quella desiderata e cliccare sul pulsante > per spostarla nell'elenco Sottoscritto a. Cliccare su OK. Il software di cifratura viene scaricato nella condivisione predefinita \\\SophosUpdate\CIDs\\ENCRYPTION. Per eseguire il download delle condivisioni diverse da quelle predefinite, consultare la sezione Indicazioni circa la collocazione del software a pagina 20. Per modificare la pianificazione degli aggiornamenti predefinita, consultare la sezione Modifica di una pianificazione di aggiornamento a pagina 21. Nota: non è possibile installare il software di cifratura applicando i criteri di aggiornamento a un gruppo di computer. È necessario avviare autonomamente l'installazione del software di cifratura. Per ulteriori informazioni sulla cifratura completa del disco, consultare la Guida all'impostazione dei criteri di Enterprise Console. 11.2 Indicazioni circa la collocazione del software Una volta scelto quale software scaricare, è possibile indicare dove collocarlo nella rete. Per impostazione predefinita, il software è collocato in una condivisione UNC \\\SophosUpdate, in cui NomeComputer è il nome del computer in cui è installato il gestore aggiornamenti. È possibile distribuire i software scaricati a condivisioni aggiuntive nella rete. Per far ciò, aggiungere all'elenco delle condivisioni disponibili una condivisione di rete esistente e poi spostarla nell'elenco delle condivisioni di aggiornamento secondo quanto descritto di seguito. Per specificare dove è collocato il software: 1. Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Distribuzione, selezionare dall'elenco la sottoscrizione al software. 2. Selezionare una condivisione dall'elenco delle condivisioni "Disponibile" e spostarla nell'elenco "Aggiorna a" cliccando sul pulsante >. La condivisione predefinita \\\SophosUpdate è sempre presente nell'elenco "Aggiorna a". Non è possibile rimuovere tale condivisione dall'elenco. L'elenco delle condivisioni "Disponibile" comprende tutte le condivisioni di cui Enterprise Console è al corrente e non ancora utilizzate da un altro gestore aggiornamenti. È possibile aggiungere o rimuovere condivisioni esistenti dall'elenco "Disponibile" tramite il pulsante Aggiungi o Rimuovi. 3. Se si desidera inserire una descrizione per la condivisione o le credenziali necessarie per scrivere nella condivisione, selezionare la condivisione e cliccare su Configura. 4. Nella finestra di dialogo Gestore di Condivisione, inserire la descrizione e le credenziali. 20
guida all'upgrade Il software selezionato viene scaricato nelle condivisioni specificate durante il prossimo aggiornamento pianificato. Se si desidera modificare la pianificazione degli aggiornamenti predefinita, consultare la sezione Modifica di una pianificazione di aggiornamento a pagina 21. Se si desidera scaricare subito il software, selezionare il gestore aggiornamenti, cliccarvi col tasto destro del mouse e quindi cliccare su Aggiorna ora. 11.3 Modifica di una pianificazione di aggiornamento Per impostazione predefinita, un gestore aggiornamenti verificherà la disponibilità di aggiornamenti relativi ai dati sul rilevamento delle minacce ogni 10 minuti. È possibile modificare questo intervallo di aggiornamento. Il valore minimo è 5 minuti. Il valore massimo è 1440 minuti (24 ore). Sophos consiglia un intervallo di aggiornamento di 10 minuti per i dati relativi al rilevamento delle minacce, in modo tale da ottenere protezione immediata dalle minacce più recenti non appena Sophos pubblica i dati del rilevamento. Per impostazione predefinita, un gestore aggiornamenti verificherà la disponibilità di aggiornamenti software ogni 60 minuti. È possibile modificare questo intervallo di aggiornamento. Il valore minimo è 10 minuti. Il valore massimo è 1440 minuti (24 ore). Per gli aggiornamenti software, è possibile specificare un intervallo di aggiornamento che avvenga ogni ora tutti i giorni, oppure creare pianificazioni più sofisticate in cui ogni giorno può essere organizzato in modo autonomo e suddiviso in periodi aventi intervalli di aggiornamento differenti. Nota: è possibile creare diverse pianificazioni per differenti giorni della settimana. Una sola pianificazione può essere associata a un determinato giorno della settimana. Se si desidera modificare la pianificazione predefinita: ■ Nella finestra di dialogo Configura il gestore aggiornamenti, nella scheda Operazione pianificata, inserire nuovi intervalli di aggiornamento o creare una pianificazione più sofisticata, oppure diverse pianificazioni per diversi giorni della settimana. È anche possibile, se lo si desidera, modificare le impostazioni predefinite relative al log del gestore aggiornamenti e all'autoaggiornamento. Far ciò modificando le impostazioni rispettivamente nelle schede Log e Avanzate. 11.4 Preparazione dell'installazione del software di cifratura Per prepararsi all'installazione del software di cifratura nei computer è necessario svolgere le seguenti operazioni: ■ Concedere l'accesso agli amministratori nei computer dopo l'installazione. ■ Preparare il computer per l'installazione. 21
Sophos Enterprise Console 11.4.1 Concessione dell'accesso ai computer dopo l'installazione agli amministratori Gli amministratori potrebbero dover accedere e preconfigurare i computer dopo l'installazione del software di cifratura, per esempio per installare un altro software. Il primo utente che accede al computer dopo l'installazione attiverà la Power-on Authentication. Per evitarlo, aggiungere gli amministratori a un elenco di esenzioni, come riportato qui di seguito: 1. In Enterprise Console, nel riquadro Criteri, cliccare due volte su Cifratura completa del disco. Cliccare due volte sul criterio Predefinito per modificarlo. 2. Sotto Power-on Authentication (POA) cliccare su Esenzioni, di fianco a Abilita la Power-on Authentication. 3. Cliccare su Esenzioni, cliccare su Aggiungi, quindi inserire il Nome utente, Nome del computer o dominio degli account Windows interessati e cliccare su OK. Come primo o ultimo carattere è possibile utilizzare caratteri jolly. Nel campo Nome utente, il carattere jolly ? non è consentito. Nel campo Nome del computer o dominio, i caratteri jolly / \ [ ] : ; | = , + ? < > " * non sono consentiti. 4. Nella finestra di dialogo del criterio Predefinito, cliccare su OK. 5. In Criteri, cliccare sul criterio e trascinarlo sul gruppo al quale si desidera applicarlo. Quando richiesto, continuare con la procedura. 11.4.2 Preparazione dei computer per l'installazione Se la licenza include la cifratura completa del disco, sarà necessario eseguire le seguenti operazioni prima di installare il software di cifratura nei computer: ■ Accertarsi che le unità cifrate utilizzando un software di cifratura prodotto da terzi siano state decifrate e che tale software sia stato disinstallato. ■ Eseguire il backup completo dei dati. ■ Verificare che sia stato impostato e attivato l'account utente di Windows con credenziali per l'utente del computer endpoint. ■ Assicurarsi che il computer sia già protetto dal software antivirus Sophos versione 10, prima di distribuire la cifratura completa del disco. ■ Disinstallare i boot manager, quali PROnetworks Boot Pro e Boot-US. ■ Eseguire il backup completo dei dati. ■ Eseguire il seguente comando per accertarsi che non si siano verificati errori nel o nei dischi rigidi: chkdsk %drive% /F /V /X Potrebbe venire richiesto il riavvio del computer e di rieseguire il comando chkdsk. Per ulteriori informazioni, consultare l'articolo: http://www.sophos.com/it-it/support/knowledgebase/107081.aspx. 22
guida all'upgrade È possibile verificare i risultati (file log) nel Visualizzatore eventi di Windows: Windows XP: selezionare Applicazione, Winlogon. Windows 7, Windows Vista: selezionare Registri di Windows, Applicazione, Wininit. ■ Utilizzare il tool incorporato defrag di Windows, per localizzare e consolidare file di avvio, file dati e cartelle, frammentati nelle unità locali: defrag %drive% Per ulteriori informazioni, consultare l'articolo: http://www.sophos.com/it-it/support/knowledgebase/109226.aspx. ■ Se si è utilizzato un tool di acquisizione immagini o di clonazione, ripulire il record di avvio principale (MBR). Avviare il computer da un DVD Windows e utilizzare il comando FIXMBR nella Console di ripristino di emergenza di Windows. Per ulteriori informazioni, consultare l'articolo: http://www.sophos.com/it-it/support/knowledgebase/108088.aspx. ■ Se la partizione di avvio nel computer è stata convertita da FAT a NTFS e da allora il computer non è stato più riavviato; riavviare il computer. Se non lo si riavvia, l'installazione potrebbe non riuscire. ■ Aprire Windows Firewall con Advanced Security, tramite la voce Strumenti di amministrazione, nel Pannello di controllo. Assicurarsi che le Connessioni in ingresso siano consentite. Modificare le Regole in entrata al fine di abilitare i seguenti processi. Amministrazione remota (NP-In) Dominio Amministrazione remota (NP-In) Privato Amministrazione remota (RPC) Dominio Amministrazione remota (RPC) Privato Amministrazione remota (RPC-EPMAP) Dominio Amministrazione remota (RPC-EPMAP) Privato Se, una volta completata la procedura di installazione, si desidera continuare ad utilizzare Windows Firewall, disabilitare il processo. 11.5 Installazione automatica del software di cifratura Avviso: se si sta installando la cifratura di Sophos per la prima volta, si consiglia di abilitare e testare ogni impostazione una alla volta. Accertarsi che i computer endpoint siano pronti per l'installazione della cifratura completa del disco, ma soprattutto che il software di cifratura prodotto da terzi sia stato disinstallato, sia stato eseguito il backup di tutti i dati e che il software anti-virus di Sophos versione 10 sia stato disinstallato. Per installare automaticamente il software di cifratura: 1. In Enterprise Console, selezionare i computer in cui installare la cifratura completa del disco. 2. Cliccare col tasto destro del mouse sul computer e successivamente cliccare su Proteggi computer. Viene avviata la Procedura guidata per la protezione dei computer. 23
Sophos Enterprise Console 3. Nella pagina Benvenuti, cliccare su Avanti. 4. Nella pagina Tipo di installazione, selezionare Software di cifratura. 5. Se sono disponibili più di una sottoscrizione alla cifratura e più di un percorso del programma di installazione (percorso bootstrap), viene visualizzata la pagina Percorso della cifratura. Selezionare la Sottoscrizione cifratura e l'Indirizzo da cui eseguire l'installazione. 6. Nella pagina Riepilogo cifratura verificare eventuali problemi di installazione. 7. Nella pagina Credenziali, inserire i dati di un account utilizzabile per installare il software. L'installazione avviene in più fasi e richiede tempo prima di essere completata su tutti i computer. L'installazione della cifratura provocherà il riavvio automatico dei computer entro circa 30 minuti dall'installazione del software. Se la cifratura è abilitata da criterio, avrà luogo solo al riavvio del computer. Per ulteriori informazioni sul comportamento del computer in fase di avvio e durante il primo accesso dopo l'installazione e attivazione della cifratura, consultare la sezione Primo accesso dopo l'installazione a pagina 25. 11.6 Installazione manuale del software di cifratura Avviso: se si sta installando la cifratura di Sophos per la prima volta, si consiglia di abilitare e testare ogni impostazione una alla volta. Se in possesso di computer che non possono essere protetti automaticamente, è possibile proteggerli eseguendo il programma di installazione dalla cartella condivisa in cui è stato scaricato il software di cifratura. Tale cartella condivisa corrisponde al percorso bootstrap. Accertarsi che i computer endpoint siano pronti per l'installazione della cifratura completa del disco, ma soprattutto che il software di cifratura prodotto da terzi sia stato disinstallato, sia stato eseguito il backup di tutti i dati e che il software anti-virus di Sophos versione 10 sia stato disinstallato. Durante l'installazione della cifratura completa del disco, verificare che sia attiva solo una sessione nel computer endpoint. In caso contrario, l'installazione non riuscirà. Accedere ai computer da proteggere come amministratore Windows. Per installare manualmente il software di cifratura nei computer: 1. Trovare in quale directory si trovi il programma di installazione, aprire Enterprise Console e selezionare Percorsi Bootstrap dal menu Visualizza. Nella finestra di dialogo Percorsi Bootstrap, nella colonna Percorso vengono visualizzati i percorsi bootstrap per tutte le piattaforme. Annotare i percorsi a cui si è interessati. 2. Nel computer che ospita il percorso bootstrap, creare un account di sola lettura. 3. In ciascun computer accedere con diritti di amministratore locale. 24
guida all'upgrade 4. Posizionare il programma di installazione della cifratura, setup.exe, nel percorso bootstrap e cliccarvi due volte. Il programma di installazione della cifratura si trova in questo percorso: \\\SophosUpdate\CIDs\\ENCRYPTION 5. Una procedura guidata accompagna nei passaggi dell'installazione del software di cifratura. Per ulteriori informazioni sul comportamento del computer in fase di avvio e durante il primo accesso dopo l'installazione e attivazione della cifratura, consultare la sezione Primo accesso dopo l'installazione a pagina 25. 11.7 Primo accesso dopo l'installazione Una volta eseguita l'installazione della cifratura, il computer viene riavviato e l'utente deve eseguire nuovamente l'accesso. Il comportamento del computer dipende dal tipo di account con si esegue l'accesso: ■ Accesso come utente finale con account Windows standard. ■ Accesso, per svolgere operazioni di amministrazione, con l'account Windows inserito nell'elenco delle eccezioni. Accesso come utente finale con account Windows standard La procedura di accesso coincide con quella qui descritta solo se la Power-on-Authentication e la cifratura sono abilitate nel criterio di cifratura completa del disco. Al riavvio del computer, vengono visualizzati diversi messaggi (per es. la sceramta per l'accesso automatico). Successivamente sarà avviato il sistema operativo Windows. L'utente accede a Windows con le sue credenziali Windows. L'utente viene registrato nel computer come utente di Sophos SafeGuard. Nota: una volta effettuata la registrazione, la buona riuscita dell'operazione viene confermata da un fumetto di notifica. Se abilitata nel criterio, la cifratura viene avviata nelle unità selezionate. Le operazioni di cifratura e decifrazione vengono svolte in modo nascosto, senza richiedere l'intervento dell'utente. Durante il processo di cifratura l'utente può scegliere liberamente di continuare a lavorare o di spegnere il computer, in quanto non sarà richiesto alcun riavvio una volta completata la cifratura. Al successivo riavvio del computer, la Power-on Authentication sarà attiva. D'ora in poi l'utente dovrà semplicemente inserire le credenziali di Windows durante la Power-on Authentication per accedere automaticamente a Windows. Nota: quando il computer viene riavviato dopo un periodo di ibernazione, sarà necessario inserire le credenziali di Windows durante la Power-on Authentication. Per ulteriori informazioni, consultare la Guida in linea per la cifratura del disco di Sophos. 25
Sophos Enterprise Console Accesso, per svolgere operazioni di amministrazione, con l'account Windows inserito nell'elenco delle eccezioni La procedura di acceso coincide con quella qui descritta solo se l'utente esegue l'accesso con un account Windows facente parte di un elenco di esclusioni e la Power-on-Authentication è stata abilitata nel criterio di cifratura completa del disco. Quando il computer viene riavviato anche il sistema operativo di Windows viene avviato. Verrà visualizzata la finestra di dialogo di Windows. L'utente accede con le credenziali definite in precedenza al criterio di cifratura completa del disco. L'utente che ha eseguito l'accesso a Windows è un utente guest. La Power-on Authentication non è attiva. La cifratura non viene avviata. Se necessario l'utente può eseguire operazioni di post installazione. 26
guida all'upgrade 12 Supporto tecnico È possibile ricevere supporto tecnico per i prodotti Sophos in uno dei seguenti modi: ■ Visitando la community SophosTalk su community.sophos.com/ e cercando altri utenti con lo stesso problema. ■ Visitando la knowledge base del supporto Sophos su www.sophos.com/it-it/support.aspx. ■ Scaricando la documentazione del prodotto su www.sophos.com/it-it/support/documentation/. ■ Inviando un'e-mail a support@sophos.it, indicando il o i numeri di versione del software Sophos in vostro possesso, i sistemi operativi e relativi livelli di patch, ed il testo di ogni messaggio di errore. 27
Sophos Enterprise Console 13 Note legali Copyright © 2013 Sophos Limited. Tutti i diritti riservati. Nessuna parte di questa pubblicazione può essere riprodotta, memorizzata in un sistema di recupero informazioni, o trasmessa, in qualsiasi forma o con qualsiasi mezzo, elettronico o meccanico, inclusi le fotocopie, la registrazione e altri mezzi, salvo che da un licenziatario autorizzato a riprodurre la documentazione in conformità con i termini della licenza, oppure previa autorizzazione scritta del titolare dei diritti d'autore. Sophos, Sophos Anti-Virus e SafeGuard sono marchi registrati di Sophos Limited, Sophos Group e Utimaco Safeware AG. Tutti gli altri nomi citati di società e prodotti sono marchi o marchi registrati dei rispettivi titolari. ACE™, TAO™, CIAO™, and CoSMIC™ ACE1, TAO2, CIAO3, and CoSMIC4 (henceforth referred to as “DOC software”) are copyrighted by Douglas C. Schmidt5 and his research group6 at Washington University7, University of California8, Irvine, and Vanderbilt University9, Copyright © 1993–2005, all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute–perpetually and irrevocably–the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn’t inform anyone that you’re using DOC software in your software, though we encourage you to let us10 know so we can promote your project in the DOC software success stories11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE13, TAO14, CIAO15, and CoSMIC16 web sites are maintained by the DOC Group17 at the Institute for Software Integrated Systems (ISIS)18 and the Center for Distributed Object Computing of Washington University, St. Louis19 for the development of open-source software as part of the open-source software community20. By submitting comments, suggestions, code, 28
guida all'upgrade code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me21 know. Douglas C. Schmidt22 References 1. http://www.cs.wustl.edu/~schmidt/ACE.html 2. http://www.cs.wustl.edu/~schmidt/TAO.html 3. http://www.dre.vanderbilt.edu/CIAO/ 4. http://www.dre.vanderbilt.edu/cosmic/ 5. http://www.dre.vanderbilt.edu/~schmidt/ 6. http://www.cs.wustl.edu/~schmidt/ACE-members.html 7. http://www.wustl.edu/ 8. http://www.uci.edu/ 9. http://www.vanderbilt.edu/ 10. mailto:doc_group@cs.wustl.edu 11. http://www.cs.wustl.edu/~schmidt/ACE-users.html 12. http://www.cs.wustl.edu/~schmidt/commercial-support.html 13. http://www.cs.wustl.edu/~schmidt/ACE.html 14. http://www.cs.wustl.edu/~schmidt/TAO.html 15. http://www.dre.vanderbilt.edu/CIAO/ 16. http://www.dre.vanderbilt.edu/cosmic/ 17. http://www.dre.vanderbilt.edu/ 18. http://www.isis.vanderbilt.edu/ 19. http://www.cs.wustl.edu/~schmidt/doc-center.html 20. http://www.opensource.org/ 21. mailto:d.schmidt@vanderbilt.edu 22. http://www.dre.vanderbilt.edu/~schmidt/ 29
Sophos Enterprise Console Apache The Sophos software that is described in this document may include some software programs that are licensed (or sublicensed) to the user under the Apache License. Una copia dei termini per tali software è reperibile all'indirizzo http://www.apache.org/licenses/LICENSE-2.0 Boost Version 1.0, 17 August 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the “Software”) to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Common Public License Il software Sophos descritto in questo documento comprende o può comprendere programmi di software concessi in licenza (o sottolicenza) all'utente secondo i termini della Common Public License (CPL), la quale, tra gli altri diritti, permette all'utente di avere accesso al codice sorgente. La CPL richiede, per qualsiasi software concesso in licenza secondo i termini della stessa, e distribuito in formato codice oggetto, che il codice sorgente di tale software venga messo a disposizione anche degli altri utenti del formato codice oggetto. Per qualsiasi software che rientri nei termini della CPL, il codice sorgente è disponibile tramite ordine postale inviandone richiesta a Sophos; per e-mail a support@sophos.it o tramite internet su http://www.sophos.com/it-it/support/contact-support/contact-information.aspx. A copy of the license agreement for any such included software can be found at http://opensource.org/licenses/cpl1.0.php ConvertUTF Copyright 2001–2004 Unicode, Inc. This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. 30
guida all'upgrade Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. Loki The MIT License (MIT) Copyright © 2001 by Andrei Alexandrescu Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the “Software”), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED “AS IS”, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL license Copyright © 1998-2011 The OpenSSL Project. Tutti i diritti riservati. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. (http://www.openssl.org/)" 4. The names "OpenSSL Toolkit" and "OpenSSL Project" must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact openssl-core@openssl.org. 31
Puoi anche leggere