Date post: | 03-May-2015 |
Category: |
Documents |
Upload: | elpidio-catalano |
View: | 220 times |
Download: | 0 times |
Norman Enterprise Security Suite
Maggior controllo per ridurre il costo totale di possesso (TCO)
Per un'azienda media, i costi indiretti possono costituire il 50% e più del costo totale di possesso (TCO)Gartner, Inc.
Calcolare il costo totale di possesso degli endpoint
• Approvvigionamento tecnologico
• Staff responsabile per la manutenzione delle tecnologie
• Aggiornamenti
• Ricreazione delle immagini agli endpoint
• Sostituzioni
• Sistemi di gestione
• Sistemi di sicurezza
• Incidenti di sicurezza• Potenziale perdita di valore
Aumento del costo totale di possesso degli endpoint dovuto ai malware
Costi relativi ai malware:
– Impegno nel potenziare i criteri di sicurezza degli endpoint
– Costo per la ricreazione dei computer
– Costo per l'aggiornamento dei computer
– Costo per la sostituzione dei computer
– Costo delle chiamate di assistenza in aumento
– Produttività dell'utente ridotta
4
Firme malware
Costi relativi ai malware
Efficacia tradizionale nella sicurezza degli
endpoint
2007: 250 000 al mese
Firme malware identificate
2013: Oltre 2 milioni al mese
Firme malware identificate
Dalla reputazione al profitto
Crescita esponenzialeSofisticazione in
aumento Sophistication
L'endpoint è il principale vettore d'attacco
I browser, le app e i sistemi operativi presentano vulnerabilità conosciute• 2/3 delle app presentano vulnerabilità
conosciute.
• Ritardo medio di installazione del patching -> 45 giorni (per aziende)
USB non autorizzata • Introduzione di malware: Conficker,
Stuxnet Etc.
• Perdita/rimozione di dati
Virus/Malware• 3 milioni di walware aggiunti
mensilmente ai file di firma AV
• Una media di 100 000 malware nuovi al giorno
Vulnerabilità dei sistemi operativi, dei browser e delle applicazioni di tutto il settore - 1H10–2H12
Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14
Computer esclusivi che segnalano i diversi tipi di exploit: 3Q11–4Q12
Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14
Diffusione della vulnerabilità per i prodotti Microsoft e non: 1H10–2H12
Fonte: MICROSOFT SECURITY INTELLIGENCE REPORT, VOLUME 14
Microsoft si occupa di Microsoft
Chi si occupa di tutte le altre applicazioni?
L'aggiornamento Windows è un
ottimo strumento, ma...
... genera frustranti riavvii
È necessario disporre di ulteriori agenti di aggiornamento
Tutti questi agenti generano:• Footprint di memoria• Utilizzo della CPU• Riavvii continui
Complessità degli endpoint in aumento
Molte console
Architettura diversa
Moltiagenti
Molte console• In media 3-6 console di gestione per la sicurezza
e la gestione degli endpoint
Agent bloat• 3-10 agenti installati per ogni endpoint
• Carico della memoria e della CPU
• Prestazioni di rete ridotte
Mancanza di controllo• Il 54% dei professionisti nel settore della
sicurezza informatica identifica la gestione della complessità della sicurezza come primo ostacolo
• Il 43% dei diritti di accesso esistenti era in eccesso o doveva essere ritirato
Aumento del costo totale di possesso delle tecnologie principali
• Integrazione e manutenzione
Molti fornitori | Molte console | Molti agenti
Strategia risolutiva
Strategia di difesa profonda degli endpoint
Gestione del patchinge della
configurazione
Riduce il rischio informatico ottenendo il controllo si applicazioni sconosciute e indesiderateIl 48% dei dipartimenti informatici denuncia l'aumento delle spese di gestione dovuto principalmente all'aumento di episodi di malware.
Vantaggi della piattaforma Norman
Moltiprodotti
Molteconsole
Architettura diversa
Moltiagenti
Un partner Una piattaforma Molte soluzioni
• Una console
• Architettura agile
• Un agente
Agente modulare
• Il singolo agente comune offre e gestisce diverse funzionalità tramite servizi di autenticazione
• Offre un singolo meccanismo di comunicazione integrato tra l'agente NESEC e il server
• Monitora e garantisce la sicurezza dei moduli NESEC sugli endpoint
15
Patching e correzione
Controllo dell'applicazione
Trasferimento del client
SicurezzaCO
MM
Cod
a e
ven
ti
Architettura della piattaforma NESEC
Norman Enterprise Security Server
Sede aziendale
Uffici remoti e filialiDMZ
Continua imposizione dei criteri online e offline
Server di distribuzione Norman
Server di distribuzione Norman
VulnerabilitàPatching
Hash
Unified Compliance Framework
Servizi di integrità di applicazione
Firme AV
Configurazioni
Gestione dei sistemi
WAN
Server di distribuzione Norman
Server di distribuzione Norman
Contenuti unificati e servizi di integrità
Endpoint su dispositivi mobili
Internet
Patching e correzione
La gestione della vulnerabilità deve essere semplice, vero?
Gestione proattiva delle vulnerabilità elimina il 90% dei rischi…
“Oltre il 90% degli attacchi cyber sfrutta sistemi di protezione conosciuti da cui è disponibile una correzione
- Gartner
18
Norman Patch and Remediation
Gestione del patching completa e sicura• Gestione della configurazione e del patching rapida e
precisa per applicazioni e sistemi operativi:– Supporto per sistemi operativi Windows e non– Supporto di applicazione da parte di terzi– Evita le variazioni del patching– Controllo di distribuzione granulare per l'ambiente del
server e del desktop• Funzionalità di gestione dei sistemi
RHEL 3 x86RHEL 4 x86SLES 9 x86
SLES 9 x86_64SLES 10 x86
SLES 10 x86_64Solaris 8-10 SPARC
Solaris 10 x86Solaris 10 x86_64
HP-UX 11.00-11.23AIX 5.1-5.3Mac OS X
Adobe Acrobat ReaderAdobe Flash Player
Apple iTunesApple QuickTime
Apple iLifeApple Safari
Mozilla FirefoxRealPlayer
Sun JRECitrixSkype
WinZipVMware ESX Server
VMware ServerVMware Player
VMware Workstation
Windows 2000 SP3Office 2000
PowerPoint 2000Project 2000
Word 2000Excel 2000
Access 2000Office XP
Visual Studio .NETInternet Explorer 5.5
ISA Server 2000Content Management
Server
Contenuti che si spingono ben oltre l'aggiornamento Windows
Windows 8Windows 7Windows VistaWindows Server 2008Windows XPWindows Server 2003Windows 2000 SP4SQL Server 2000 SP4 - 2005Exchange Server 2003 - 2007.NET FrameworkMDACInternet Explorer 5.01 SP4 - 9ISA Server 2004SharePointBrowser OfficeOffice 2003, Office 2007Office XP SP2+DirectXWindows Defender
Aggiornamento Windows
Contenuto legacy
App di terzi
Ulteriori p
iattaform
e
Molto più di un semplice patching...
• Gestione dei sistemi:• Inventario:
– Software– Hardware– Servizi
• Distribuzione di software• Remote Desktop• Gestione dei consumi
– Imposizione/impostazione dei criteri
– Riattivazione LAN• Imposizione/impostazione della
configurazione– Disattivazione dell'aggiornamento
automatico di fornitori terzi, Adobe Java
• Controlli di conformità
Controllo del dispositivo
La sfida della USB
• Perdita involontaria dei dati
• Rimozione intenzionale dei dati
• “Ogni chiavetta USB deve essere considerata come Internet” (Kongsberg Maritime)
• Le chiavette portatili USB non autorizzate dedite alla memorizzazione dei dati, possono infondere malware all'interno del PC al momento del loro inserimento
I criminali più ricercati del momento...
... nelle mani dei vostri dipendenti più fidati!
Come perdiamo i nostri dati
Perdita involontaria dei dati
Rimozione intenzionale dei dati
Norman Device Control
– Protezione e crittografia dei dati basate sui criteri • Gestione di policy granulari:
– Su tutte le porte e i supporti rimovibili dei dispositivi collegati ad un endpoint:
» Shadowing bidirezionale di copia dei file
» Filtraggio della tipologia dei file
» Restrizioni di copia dei dati
• Crittografia dei dati sensibili
• Ottemperanza ai criteri di conformità
Norman Device Control
PCMCIA
WI-FI
COM
FIREWIRE
Bluetooth
IrDA
USB
LPT
LAN
Controlla l'accesso a qualsiasi dispositivo plug & play indipendentemente dal tipo di connessione
Il mondo dei dispositivi
Controllo dell'applicazione
Norman Application Control
Protezione proattiva contro i malware e altro ancora!
– Visibilità e controllo:
• Controllo dei diritti locali di amministrazione
• Rifiuta applicazioni indesiderate o non approvate
• Facili verifiche
• Easy Lockdown
• Lista bianca automatica con motore attendibile basato su criteri:
» Strumento di aggiornamento attendibile
» Server di pubblicazione attendibile» Percorso attendibile» Autorizzazione locale
Riduzione del rischio locale di amministrazione, grazie al controllo dell'applicazione
Pannello di controllo – disinstalla programma
Gestione attività – termina attività
Regedit / Comando
Azione Esempio Come avviene il blocco
Installa applicazioni
Modifica configurazioni
Rimuovi il patch e disinstalla il software
Termina esecuzione strumenti di sicurezza
control.exe
Applicazione rifiutata:
Applicazione rifiutata:cmd.exeregedit.exe
taskmgr.exe
Applicazione rifiutata:
Controllo dell'applicazione:Easy LockdownMotore affidabile
Rimunerazione del capitale investito
Storie dei clienti
• «Numero di dipendenti full time dediti alla manutenzione informatica ridotto da 4 a 1,5»
– 2,5 dipendenti liberi di svolgere altre attività
• «Rendimento marginale oltre il 90%»– Per ogni $ 1.00 speso - si è evitata una spesa
di $ 1.91 relativa ai costi degli endpoint
• Rimunerazione media del capitale investito: 15,4 mesi
Direzione strategica
Investendo sull'automazione e sui software necessari, le risorse informatiche possono dedicarsi a lavorare su iniziative strategiche che portano a riscontri economici
Grazie!