Smau Milano 2010 Isabelle Poncet
-
Upload
smau -
Category
Technology
-
view
312 -
download
3
description
Transcript of Smau Milano 2010 Isabelle Poncet
Isabelle Poncet – Borderless Networks Manager, Area Mediterraneo
Come difendersi dalle minacce con la Sicurezza Cisco
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Agenda
Problematiche di sicurezza
Difesa dalle minacce con Cisco
Difesa dalle minacce in azione
Cosa fare da subito
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Problematiche di sicurezza aziendali
Responsabilità per i dipendenti
autorizzati
Minacce nuove e in continua evoluzione
Presenza di Consulenti,
partner, utenti guestConformità
Dissoluzione dei confini aziendali per una forza lavoro mobile e globale
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Principali problematiche di oggi
Minacce e criminali sono più veloci, più intelligenti e meno riconoscibili
I criminali sfruttano le vulnerabilità
L'attività criminale è aumentata durante la crisi economica
Le aziende stanno sempre di più operando a livello globale, oltre i perimetri aziendali
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le attuali minacce
Persistenti, complesse, in costante evoluzione
Ogni attacco può essere leggermente diverso
I domini si alternano nell'arco di pochi giorni o addirittura ore
I contenuti cambiano e imitano il traffico legittimo
L'80% di spam proviene da client infetti e il 90% non è mirato
Il 70% dei bot utilizza indirizzi IP dinamici
Il 17% dei file PDF scaricati contiene malware dannosi
I messaggi di spam ammontano a oltre 180 miliardi ogni giorno
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Fonti delle minacce
Vulnerabilità delle applicazioni
Consente agli hacker di ottenere l'accesso ai database sottostanti e livelli di accesso impropri alle applicazioni
Accesso improprio ai dati
Attraverso firewall non adeguatamente configuratie tecnologie firewall legacy
Vulnerabilità dei sistemi operativi
Consente agli hacker di controllare I computer, appropriarsi di informazioni in maniera indebita e accedere impropriamente ai sistemi operativi
Possono offrire link falsi (ad es. phishing) e allegati infetti con spyware, virus e altro malware
Uso di Internet
Introduce file mediante download, installazioni "drive-by" e installazioni di software non richiesto
Accesso dell'utente
A informazioni e risorse di cui non dovrebbe disporre o non necessarie
Vulnerabilità dei sistemi di rete
Può consentire agli hacker di acquisire interi domini (pharming)
Errore umano
Causato da errori, mancato rispetto delle policy aziendali, uso di hardware estraibile ecc.
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 7
Difesa dalle minacce con Cisco
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Ovunque Qualsiasi dispositivo
In qualsiasi momento
Chiunque
Se
di
sen
za co
nfin
iIn
tern
et
sen
za co
nfin
iD
ata
cen
ter
sen
za co
nfin
iSecure Borderless Networks Architettura di sicurezza per il prossimo decennio
Bar
Software as a Service
Platform as a Service
Infrastructure as a Service
Xas a Service
Aeroporto
Clienti
Utenti mobili
Partner
Ufficio domestico
Policy
Cisco Security Enforcement Array
Filiale
Sede principale
Data center
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difendersi dalle minacce con Cisco
Cosa significa ?
Protezione proattiva dei sistemi
Tecnologia Cisco Security Intelligence Operations (SIO)
Filtri di protezione efficaci
Controllo delle policy semplificato
Efficacia di sicurezza e precisione di rilevamento superiori
Soluzioni ibride, integrate, standalone, in sede e in-the-cloud
Vantaggi per le aziende
Evitare inutili costi di ripulitura
Proteggere la reputazione del marchio
Aumentare i tempi di attività
Accelerare la crescita adottandonuove tecnologie
Ottimizzare l'efficienza operativa
Aumentare il livello di conformità
Migliorare la protezione da minacce nuove ed emergenti
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Tecnologia Cisco Security Intelligence Operations e correlazione globale
Cisco SensorBaseIl database più completo sulle vulnerabilità e la reputazione dei mittenti
Threat Operations CenterUn team internazionale di ricercatori nel campo della sicurezza, analisti e sviluppatori di firme
Aggiornamenti dinamici e analisi intelligente dei dati
Tecnologia Global Threat Correlation
Sicurezza adattiva
wwwwww
Servizi di gestione
degli allarmi
Sonde per la prevenzione
delle intrusioni Moduli di servizioSicurezza
Web Sicurezza
e-mailSicurezza e-mail
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Prodotti e servizi per una sicurezza integrata
Sicurezza adattiva
Sonde per la prevenzione
delle intrusioni
Sicurezza e-mail
Sicurezza Web
Sicurezza e-mail hosted
Servizi e prodotti Cisco: protezione proattiva, alte prestazioni
wwwwww
Moduli di servizio
Servizi di gestione degli avvisi
Cisco SIO: identificazione delle minacce, analisi e difesa automatizzata
Punteggi sulla reputazione in tempo reale
Firme nuove e aggiornate
Serie di regole definite e dinamiche
Aggiornamenti automatici
ogni 5 minuti
Avvisi personalizzati
ogni 5 minuti
Filtri contro attacchi virus
Antispam
Filtri basati sulla reputazione
per il traffico e-mail e Web
Filtri basati sulla reputazione
e sulle firme per le sonde IPS
Filtri del traffico Botnet per i
firewall
Filtri per l'aggregazione
degli allarmi
Filtri di protezione: gli aggiornamenti per i sistemi di sicurezza più efficaci del settore
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Soluzione integrata per la gestione delle minacce
Adaptive Security Appliances
Intrusion Prevention Systems
Sicurezza Web: nella cloud o in sede
Sicurezza e-mail: nella cloud o in sede
Cisco NAC
Difesa
Cisco NAC
Bollettini di prevenzione applicati
Rimedi
Servizi di gestione degli avvisi IntelliShield
Filtri del traffico Botnet su ASA Cisco
Monitor del traffico di livello 4 su Cisco Web Security Appliances
Applicazione per iPhone
Identificazione
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni Gestione delle minacce provenienti dalle e-mail
Minacce provenienti dalle e-mail
Spam Attacchi di phishing
Problematiche
Sicurezza e-mail Cisco IronPort basata su appliance, hosted e ibrida
Soluzioni Cisco
Antispam preciso ed efficace (meno di 1 falso positivo in 1 milione di messaggi) tramite Cisco SIO
Opzioni di distribuzione flessibili (cloud, ibride o standalone)
Protezione da virus “day zero"
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni Gestione delle minacce provenienti dal Web
Siti Web infetti Filtro URL
Problematiche
Cisco IronPort Web Security Appliances
Sicurezza Web ScanSafe
Soluzioni Cisco
Rileva siti dannosi o infetti automaticamente tramite Cisco SIO
Utilizza il motore di classificazione dinamica per filtrare i contenuti
Opzioni di distribuzione flessibili (cloud o appliance)
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni Gestione degli attacchi basati su rete
Malware Worm Trojan Attacchi Denial of Service Conformità
Accesso protetto ai dati e alle risorse di rete
Dispositivo infetto da malware
Protezione video, voce, multimediale
Sicurezza dei contenuti
Problematiche
Cisco Intrusion Prevention Sensors (IPS)
Cisco Adaptive Security Appliance (ASA)
Soluzioni Cisco Vantaggi
IPS con correlazione globale blocca gli attacchi con più rapidità e precisione grazie a Cisco SIO
Opzioni di distribuzione flessibili (integrata o standalone)
Firewall integrato, sicurezza Unified Communications, VPN, IPS e sicurezza dei contenuti
Opzioni di distribuzione flessibili (integrata, standalone)
Rileva gli endpoint infetti da malware tramite Cisco SIO
Alte prestazioni
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni Problematiche correlate alla gestione della sicurezza
Gestione di ampie implementazioni di sicurezza
Gestione centralizzata delle policy
Visibilità delle minacce
Problematiche
Cisco Security Manager
Soluzioni Cisco
Piattaforma di gestione VPN, IPS e firewall centralizzata
Consente una visualizzazione degli eventi centralizzata e policy globali
Riduce i tempi per la risoluzione dei problemi e per l'applicazione delle modifiche alle configurazioni
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Le soluzioni Minacce provenienti dai dispositivi consumer
Applicazione del livello dell'endpoint
Quarantena degli endpoint infetti
Controllo degli accessi
Problematiche
Cisco Network Admission Control (soluzione TrustSec)
Soluzioni Cisco
Garantisce l'accesso a dispositivi conformi
Blocca l'accesso da parte di dispositivi non conformi
Opzioni di implementazione flessibili
Riduce le minacce di accessi indesiderati, virus e worm attraverso la quarantena di rete
Vantaggi
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 18
Difesa dalle minacce in azione
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Organizzazione protetta e conforme
IronPort Email Security rileva e previene lo spam
ScanSafe e IronPort Web Security bloccano i siti Web dannosi
I filtri del traffico ASA Botnet rilevano endpoint infetti da malware e TrustSec li mette in quarantena
IPS impedisce al malware di propagarsi
Risultato: protezione proattiva per comunicazioni sicure
Difesa proattiva dalle minacceReparto IT:Fare clic sul link per installare il nuovo aggiornamento software.
www.Systemupdate.net
Sito Web infetto: Attacco spam sotto forma di messaggio proveniente dal reparto IT.
In quarantena: Computer infetto rilevato e ora in quarantena.
Sicuro: Computer privo di virus e ora protetto.
Secure Borderless Networks
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacceCisco Security Intelligence Operations
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
SensorBase: 1 milione di sensori di sicurezza distribuiti a livello globale
Threat Operations: più di 500 ricercatori, analisi automatizzata su 200 parametri
Aggiornamenti: aggiornamenti automatici ogni 3-5 minuti
Sicurezza e-mail, Web, firewall e IPS
Protezione dalle minacce di tipo "giorno zero"
99% di precisione, 95% di efficacia
ASA con filtri del traffico Botnet
IPS con correlazione globale
Sicurezza e-mail: IronPort
Sicurezza Web: IronPort e ScanSafe
Intelligenza sulla sicurezza di rete in tempo reale per alimentare i dispositivi di sicurezza
Identificare e bloccare le minacce del tipo “day zero" e multivettoriali
Best practice e strumenti per essere sempre aggiornati sulle problematiche di sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacceSicurezza Web ed e-mail
Spam di disturbo e spesso dannoso
Gli attacchi di phishing mettono a rischio i dipendenti e l'organizzazione
Siti infetti invisibili agli utenti finali
Attuale sicurezza e-mail e Web difficile da configurare e gestire
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
E-mail ibrida e cloud e sicurezza Web
Protezione totale grazie a Cisco SIO
Aggiornamenti delle minacce in tempo reale
Filtri di reputazione Web e classificazione dinamica di siti
Aggiornamenti automatici ogni 3-5 minuti
Blocca il 95% di spam con una precisione del 99%
7 anni di operatività massima per una sicurezza basata su cloud
Sicurezza Web Cisco: IronPort e ScanSafe
Sicurezza e-mail Cisco: IronPort, host o host ibrido
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacceFirewall e IPS
Autore dell'attacco Nuove normative di conformità che
impongono l’utilizzo di firewall e esistenza di policy
Firewall non in grado di gestire un maggiore carico di traffico proveniente da servizi e applicazioni collaborative
Nuove minacce che si propagano con più rapidità: è necessario che la sicurezza sia sempre un passo avanti
Problematiche operative e falsi allarmi con attuali firewall e IPS
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
Firewall e IPS ad alte prestazioni
Protezione totale grazie a Cisco SIO
Integrata e standalone
Certificata dal Qualified Security Assessor, responsabile della conformità
Gestione firewall e IPS centralizzata
IPS con correlazione globale: blocca gli attacchi più rapidamente rispetto all'IPS tradizionale
ASA: velocità di 30 Gbps*
Evidenzia la conformità
Ostacola la diffusione del malware
Opzioni integrate e standalone
Cisco ASA AdaptiveSecurity Appliances
Cisco IPS con correlazione globale
Cisco Security Manager
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Difesa dalle minacce Sicurezza di rete integrata
Autore dell'attacco
Target
Dispositivi di rete autoprotetti durante un attacco
Utente
La sicurezza di rete consente di rilevare e contrastare gli attacchi
Funzioni e vantaggi Prodotto e tecnologiaDescrizione della soluzione
Sicurezza integrata nei dispositivi di rete
I dispositivi soddisfano i requisiti di conformità
I dispositivi con protezione avanzata prevedono una difesa automatica
L'intelligenza di rete viene raccolta e condivisa
Protezione automatica della rete dagli attacchi
Intelligenza di rete condivisa per garantire sicurezza
La possibilità di delegare la protezione della rete riduce le spese operative
Soddisfa gli obiettivi di conformità e protegge il marchio
Sicurezza integrata per switch e router:
Netflow, CoPP, DDoS, Autosecure, QoS, NBAR, VLAN, MitM, ecc.
IPS e FW integrati
Viene preso di mira un server con dati riservati
Le violazioni compromettono la conformità e danneggiano il marchio
I dispositivi di rete passivi non sono in grado di visualizzare o rispondere alle minacce
I dispositivi e le connessioni disponibili sono messi a dura prova e la disponibilità viene compromessa
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati. Riservato CiscoPresentation_ID 24
Cosa fare da subito
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Alcuni consigli per difendersi dalle minacce
Mantenere alta l'attenzione al problema e assegnare le priorità in maniera strategica
Evitare che gli utenti scarichino malware sulla rete
Correggere le vulnerabilità esistenti
Trattare seriamente le minacce provenienti dall'interno
Implementare le soluzioni di difesa approfondita
Utilizzare una tecnologia in grado di rispondere rapidamente, con capacità di intelligence globale
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Da cosa partire ?
Scaricate il white paper Threat Defence all'indirizzo www.cisco.com/go/threatdefense
Contattate un Partner Cisco per un Network Assessment Cisco e un Security Assessment Cisco che complementa una valutazione dei rischi in materia di sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Network Assessment per le PMI - il PIT STOP della tua rete 7 buone ragioni per verificare se la tua rete :
1. è di nuova generazione
2. è in grado di crescere con il tuo business
3. è facile da gestire
4. consuma troppa energia
5. mette al sicuro risorse e dipendenti
6. non si ferma mai
7. è a norma di legge
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Gestione proattiva del ciclo di vita della rete per aziende di grandi dimensioniIl processo è strutturato in 4 fasi :
Identificazione delle priorità di business dell’azienda
Analisi dei rischi attraverso la ricerca di apparati presenti in rete “critici” non più coperti dal supporto tecnico Cisco o del partner o in in end-of-sales o di apparati non in grado di supportare specifici bisogni quali ad esempio la gestione del video
Identificazione di percorso di migrazione e aggiornamento con analisi dei gap esistenti
Proposta di aggiornamento e migrazione infrastruttura
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Network Assessment – a chi rivolgersi?
Recatevi allo stand Cisco (H21 Pad. 3) per compilare un coupon per un Pit Stop della rete e consegnarlo al vostro partner Cisco di fiducia
Rivolgetevi al vostro Partner di fiducia Cisco per
1. una gestione proattiva del ciclo di vita della rete e
2. una valutazione dei rischi in materia di sicurezza
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Altre risorse disponibili per essere sempre aggiornati sulla sicurezza Cisco
Se azienda di grandi dimensioni - Consultare la pagina Sicurezza Borderless del sito italiano
http://www.cisco.com/web/IT/solutions/sicurezza/security_index.html
Ultima puntata di Cisco TechWise TV dedicato alla Sicurezza (taglio tecnico)
http://www.cisco.com/web/IT/it_media/video/techwise.html
Se PMI - Consultare la pagina Proteggere l’azienda del sito italiano
http://www.cisco.com/web/IT/solutions/smb/need_to/secure_my_business.html
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Ridurre i rischi, bloccare gli attacchi, evitare i rischi di un fermo rete si può
Una nuova vulnerabilità di un browser consente a un utente malintenzionato di sfruttare un problema in una pagina Web o e-mail appositamente creata
Un successo dell'attacco permette agli utenti malintenzionati di infettare e controllare i dispositivi vulnerabili
La difesa dalle
minaccecon Cisco
Cisco SIOASA serie 5500IPS serie 4200
Sicurezza e-mailSicurezza Web
Sicurezza nell’IOS
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Case study: Esurance
Contesto Una delle compagnie di assicurazioni
auto in maggiore espansione negli Stati Uniti che attualmente offre i propri servizi a oltre mezzo milione di guidatori
Problema aziendale Esurance è una società leader
e innovativa che ha come obiettivo quello di creare un'"azienda completamente informatizzata". La sicurezza è fondamentale per l'implementazione di un modello di business on-demand e online
Vantaggi della soluzione Cisco Soddisfa i requisiti di conformità
Assicura servizi online innovativi
Consente di raggiungere l'efficienza operativa
Sostiene la continuità aziendale
... Cisco rappresenta la base della nostra strategia di sicurezza e ci sta aiutando a proteggere i dati dei nostri clienti, a fornire visibilità ed consentire una gestione centralizzata.
"
"Phil Swift, CIO
© 2010 Cisco e/o i relativi affiliati. Tutti i diritti riservati.
Leadership Cisco nel mercato dei prodotti per la sicurezza
Investimento $ 100 milioni spesi in sviluppo e ricerche
dinamiche
250 certificazioni, 1000 pubblicazioni, 25 libri pubblicati e 100 brevetti di sicurezza
80+ PhD, CCIE, CISSP, MSCE
Mercato Oltre 20 milioni di appliance di sicurezza e oltre
100 milioni di client venduti
N° 1 come fatturato di prodotti per la sicurezza con oltre $ 2 miliardi
N° 1 nella distribuzione di appliance di sicurezza della rete: firewall, sicurezza e-mail, NAC, sicurezza del router
Rilevamento delle minacce Team per la prevenzione delle
minacce: 500 analisti, cinque sedi in tutto il mondo
La più grande rete di sensori: milioni di sensori
Il più ampio database di dati: a livello di applicazione e rete
Leadership
Soluzione Soluzioni complete: proxy da livello 2 a proxy
progettati per utilizzi specifici
Soluzioni aziendali collaudate: PCI, SAFE Data Center, UC
Flessibilità nella modalittà di adozione : appliance, moduli di sicurezza, cloud
Integrazione di una tecnologia di sicurezza innovativa con oltre 25 anni di esperienza nel campo delle reti per ridefinire la sicurezza di rete
Grazie per l’attenzione !