1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer...
-
Upload
romilda-lia -
Category
Documents
-
view
220 -
download
2
Transcript of 1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer...
1
Sicurezza delle informazioniCome affrontare le nuove minacce
Gianluca Busco Arrè
Sales Engineer
SOPHOS
22
33
4
5
Cosa è realmente complesso?
Network management
Endpoint management
Web management
Email management
System management
Security management
Data management
5
6
Perchè semplice è meglio?
$Massimizza l’investimentoAumenta il livello di sicurezza
Riduce enormemente la
quantità di tempo per la
gestione quotidiana
Non richiede che il personale
IT interno conosca
profondamente i prodotti
Assicura un elevato standard
qualitativo nell’erogazione del
supporto
Rende la sicurezza “gestibile” e
riduce il rischio di “creare”
problemi di sicurezza
Fornisce un set completo di
features totalmente integrate e
gestibili con “3-click”
Garantisce che le informazioni
di cui si ha bisogno arrivino
“real-tine”, aumentando la
percezione di quello che sta
accadendo sulla rete
Easy to Use
77
8
Digital generation
Business challenges
Operational challenges
La mobilità e il Web 2.0
Essere conformi con le normative
Restare sempre al passo con l’evoluzione
Evitare il furto delle informazioni (data)
Introdurre nuovi concetti di management
Ridurre al minimo l’impatto verso gli utenti
Ridurre i costi di gestione
Garantire soluzioni gestibili dall’IT
9
Consulenti fissi, Outsourcers
Partners, Clienti
Applicazioni / Web 2.0
Consulenti occasionali
Guest
Firewall
Dati aziendali
Dissolvimento del perimetro
10
92% degli utenti ritiene che il proprio software AV sia
aggiornato. Quale % pensate che sia in realta?
73% degli utenti ritiene di avere un firewall installato.
Ma quanti lo hanno realmente abilitato?
70% degli utenti crede di avere un software anti-spyware.
Quanti lo hanno installato?
27% degli utenti pensa di avere un software anti-phishing.
Quanti utenti lo utilizzano?
51%
64%
55%
12%
Quiz Time!
11
1.Le soluzioni2.The Sophos advantage3.Why Sophos?4.Q&A
1212
13
15
Endpoint protection
Application, and Device Control Controlla e blocca le applicazioni non
autorizzate come IM, VoIP, P2P and games
Previene l’utilizzo non autorizzato di dispositivi removibili, wireless devices, Irda.. ecc
Management and reporting
Una console gestisce e protegge endpoint Windows, Macs, Linux and UnixMostra facilmente lo stato di conformità attraverso una dashboard, logs reports dettagliatiSemplifica il deployment, gli update, la creazione e l’applicazione delle policy
Anti-malware, HIPS and Firewall Singola scansione attraverso il nostro
potente motore AV Rilevamento delle nuove minacce
attraverso la tecnologia Behavioral Genotype Protection
Stop web-based malware attack detection
Network Asses Control Controllo dello stato di conformità degli
Endpoint Verifica della presenza di patch, software
di terze parti o mancato rispetto delle policy
Intraprende automaticamente azioni di remediation per gli endpointmanaged e unmanaged
16
Quanto ritenete importante identificareo bloccare l’utilizzo di un
Internet Browser non autorizzato?
17
Ecco cosa hanno risposto gli IT Managers
18
Information security
Centralized policy-driven
information security for PCs,
removable media and mobile
devices in mixed environments.
Secure data access, sharing and
recovery with transparent key
management.
Encryption Full disk e file encryption assicurano
l’utilizzo di files a chi realmente ne possiede i diritti
Transparente per gli utenti e nessun impatto sulla produttività. Single-sign-on Powerful recovery options.
Facile da installare. L’utente continua a lavorare durante la fase di encryption
Device & Port control Visibilità granulare su chi utilizza porte e
devices. USB, FireWire, PCMCIA devices, Wi-Fi network ports.
Protegge l’azienda dalla sottrazione di dati sensibili o dalla diffuzione di Mal/Troj
Log delle connessioni e dell’utilizzo dei device Tamper-resistant, virtually impossible to
circumvent, disable or uninstall
Data Leakage Prevention Controllo dei contenuti Previene la sottrazione di informazioni
sensibili
19
Compliance and systems management
Pre-packaged, simple-to-use policies,
dashboard and reports for endpoint
compliance management
IT Governance & ComplianceAderisce agli standard e alle nuove normative(es. PCI DSS, CIS Benchmarks,CSB 1386)
Configuration ManagementAssess, report, alert, message, remediate (es. configurazioni browser, Windows Update)
Vulnerability & Patch ManagementControllo delle applicazioni e verifica delle patches installatePUA (es. peer-to-peer, file sharing)
Network Access Control Endpoint assessment Managed and unmanaged endpoints Integrazione con protocolli di rete (es. DHCP,
802.1X, RADIUS)
20
Gateway security
Centrally managed, remotely monitored
gateway security and control
Email Security and ControlAnalisi e blocco dello Spame del malwareTecnologia Sender Genotype in grado di identificare e bloccare dinamicamente le botnetSXL real-time protectionPerimeter defense contro attacchi DoS e DHA attacks
Web Security and Control Protezione a 360° da: viruses, malware,
spyware, phishing, anonymizing proxies URL/reputation filtering Behavioral genotype real-time anti-
malware engine TFT and HTTPS content filtering Outbound Call-home detection
21
8
Cos’è il Network Access Control?“Il NAC effettua la scansione dei computer prima che questi accedano alla rete per
determinare se sono in possesso di un profilo di sicurezza determinato dall’Azienda.
Il software antivirus è aggiornato?
Il sistema operativo è aggiornato?
C’è un personal firewall in uso?
Questo processo richiede un motore capace di confrontare il risultato della scansione e
determinare se il computer è qualificato per ottenere l’accesso alla rete. E quindi di
pilotarne il comportamento applicando la policy di sicurezza aziendale: bloccare l’accesso,
restringere l’accesso ad alcune risorse o permettere l’accesso solo ad un segmento di
rete isolato dove è possibile aggiornare il proprio sistema..”
22
Sophos NAC Advanced: Scenari
UTENTI CONOSCIUTIENDPOINT GESTITI
UTENTI CONOSCIUTIENDPOINT NON GESTITI
UTENTI SCONOSCIUTIENDPOINT NON GESTITI
Dipendenti
Assets aziendali
Assicurare sicurezza e produttività
Garantire l’accesso
Correggere in automatico le configurazioni
Partners
Asset non aziendali
Garantire la sicurezza
Limitare l’accesso
Guidare gli utenti verso la conformità
Ospiti
Asset non aziendali
Controllare gli accessi
Isolare il traffico
Bloccare l’accesso se non autorizzato
23
Dipendenti, partners, ospitiProtezione, vulnerabilità, produttività
Pre- & post-connectGestiti e non gestiti
Conformità alle applicazioniReal-time e storico eventi
Fixing automatico ed assistitoEndpoint e quarantena di rete
Sophos NAC Advanced: Il Ciclo di vita
DEFINEPOLICY
ASSESSENDPOINTS
REPORT& ALERT
ENFORCE& FIX
•Report-only, modalità di remediate & enforce
•Aggiornamento automatico delle policy
•Applicazioni•OS, service pack & patches
•Guida alle configurazioni
•Report già pronti & personalizzabili
•Configurazione di alerts
•Quarantena opzionale per isolare o bloccare l’accesso
•Avvio dei servizi & messaggistica utente
24
1.Le soluzioni2.I vantaggi3.Why Sophos?4.Q&A
25
Semplice e gestibile
Semplice Gestibile
Un singolo agente per il
deployment e gli update
Una vastissima scelta di
OS supportati
Una piattaforma
perfettamente integrata
Intelligent policy updating
Gestione Remota degli
Appliances
Protezione e Allarmistica
automatizzata
Una singola console per
Windows, Mac e Linux
Assegnazione dei ruoli per la
gestione della console
Gestione centralizzata delle
chiavi
Il miglior Application control
Anonymizing proxy detection
Diminuzione del rischio
Protezione completa
dell’infrastruttura
Applicazione delle policy
Supporto immediato 24/4/365
Nessun impatto Utente
Riduzione drastica dei costi di
Deployment e Management
Sicuro
26
1.Le soluzioni2.I vantaggi3.Perchè Sophos?4.Q&A
Agenda
27
A proposito di Sophos
Dalla sua fondazione è rimasta un’azienda interamente privata
Sophos ha acquisito Utimaco alla fine del 2008
1600+ dipendenti, più di 600 persone nella R&D
E’ un’azienda solida!
Specializzata e dedicata al mondo Business
27
28
E’ tra i Leader!
28
Endpoint Protection Platform MQ Mobile Data Protection MQ
“Buyers who prefer a broad and comprehensive EPP suite with impressive management capability, especially NAC…will do well to consider Sophos”
“Company missions and management are highly compatible. A successful merger will disruptively recalibrate vision for the 2009 Magic Quadrant”
29
Un Supporto di primissimo livello
Penalty backedSLAs
24 / 7 support as standard
Exceptionalservice levels
Our staffin
our offices
Breadth ofknowledge,
cross platformissue resolution
Worldwidecoverage
Direct access toexperts speaking
local language
Enhancedsupport servicesto maximise ROI
30
SophosLabs™
31
Credono in Sophos più di 100 milioni di utenti
Moltissime tra le più importanti e
grandi aziende del mondo
Più di 60,000 piccole e medie
imprese
Più di 6 milioni di insegnanti e
studenti, e più di 2 milioni di
utenti governativi
Il motore AV scelto da circa il
30% dei player sul mercato
Lavoriamo con un numero
impressionante di partner
Sophos è riconosciuta dagli
analisti come LEADER!
3232
But
33
Stop to share information!
3434
1. Gestire al meglio la propria rete
• Proteggere i dati
1. Realizzare un piano di vulnerability management
2. Inplementare soluzioni di Access Control
3. Monitorare e testare continuamente la propria rete
3. Implementare delle security policy
Tips and Tricks
35
THANKYOU
grazie per l’attenzione!