Date post: | 22-Dec-2015 |
Category: |
Documents |
Upload: | nicolagatto |
View: | 6 times |
Download: | 0 times |
Sicurezza Informa/ca Nuovi paradigmi
Nicola Ga7o © 2013
1
Evoluzione della minaccia
l Social Engeneering (Targeted Espionage)
l Spear Phishing
l BotNet (Mass Internet A7acks)
Nicola Ga7o © 2013
2
Evoluzione della minaccia
Nicola Ga7o © 2013
3
§ Social Engeneering (desiderio di visibilità = rischio)
§ Target: da# sensibili e da# opera#vi (ricerca specifica)
§ Alto potenziale di successo per unità
§ Capacità di azione su Target specifico (non random)
§ Medio potenziale di successo per unità
§ BotNet: a7acchi distribui/, +potenza di calcolo su target (in Europa finora è stata debellata solo la prima BotNet per mobile devices)
§ Basso potenziale di successo per unità
Difesa dagli a7acchi
l An5-‐Malware
l Firewall
l Content Filter
l Encryp5on
l Data loss Preven5on
l Monitoring
l Virtual Patching
l Unified Access
l Agentless Security
l An5-‐TheD
l Educa5on
Problema: le varie componen# di diversi brand non sono sempre integrate o integrabili Soluzione: Nuovo approccio UTM (Unified Threat Management) = ges#one integrata delle minacce (integrazione di Firewall, IPS, Load Balancer, VPN, An#-‐Virus, An#-‐Spam, Web Filtering, etc.)
Nicola Ga7o © 2013
4
An/-‐malware Prima un an#-‐virus effeJuava solo il controllo del file di firme, ma non è più sufficiente poiché nascono +10 nuovi virus/minuto, esistono nuove soluzioni integrate:
l Riconoscimento preven5vo con meccanismi di Reputa5on (controllo della provenienza del traffico come assunto)
l Ges5one centrale degli update e dei report
l Sistema di mutuo aggiornamento su Internet
Nicola Ga7o © 2013
5
Firewall
Nicola Ga7o © 2013
6
l Meccanismi di ispezione dei paccheL sempre piu' approfondi5 (bloccare l’accesso ai flussi provenien/ da un’area non DMZ)
l Reputa5on
l Virtual Sandbox (controllo di un par/colare flusso da/ deviandolo in un ambiente virtuale di test prima di farlo uscire sulla WAN/LAN)
Content Filter Non fa solo da Proxy, ma una vera e propria dis#nzione tra i pun# di accesso nella rete.
l Configurabile per categoria e policy specifiche (user rieduca/on, controllo delle brecce di sicurezza)
l Capace di dis5nguere policy diverse per uten5 diversi
Nicola Ga7o © 2013
7
Encryp/on l VPN (Virtual Private Network)
l Garan5re sicurezza dei da5 locali (cri7atura dei da/ in background bilanciata e Single Sign On)
l Garan5re la sicurezza nello scambio di da5 sensibili tra collaboratori
Nicola Ga7o © 2013
8
Data loss preven/on l Impedisce fughe di da5 dolose e accidentali
l Contribuisce ad educare l'utenza sulle correSe procedure di sicurezza
l Contribuisce alla cer5ficazione
Nicola Ga7o © 2013
9
Monitoring & Controlling l Genera alerts per even5 sospeL nell'infrastruSura IT
(controlla le APT -‐ Advanced Persistant Threats)
l Rapida iden5ficazione delle intrusion
Nicola Ga7o © 2013
10
Virtual Patching Non è un prodoJo, ma una pra#ca di Security Management, sfru7a la combinazione delle altre componen/ UTM
l Si basa sulla comprensione delle nuove minacce da parte del CISO* (*) Chief Informa/on Security Officer, che definisce le policy di sicurezza
l PermeSe la sicurezza dalle 0-‐Day Threats (minacce che appaiono per la prima volta in rete) tamponando le minacce fintanto che il produSore non rilascia una nuova patch
Nicola Ga7o © 2013
11
Unified Access
Nicola Ga7o © 2013
12
l Ges5one unificata AAA (Auten5cazione, Autorizzazione e Accoun5ng) per re5 wired, wireless e VPN
l Policy differenziate per User, Device e Loca?on (chi, come e da dove si collega: infai, le credenziali e il MAC Address Mapping non sono sufficien/ da soli contro gli a7acchi spoofing, mentre con il profiling si riesce a contrastare preven/vamente cosa accade. Ad esempio: se la stampante tenta di andare sul web o sul Yp, allora viene segnalato un aJacco)
l Ges5one Profiling e Posture
Agentless Endpoint Security
Nicola Ga7o © 2013
13
Non installo un An#virus su ogni PC o Virtual Machine, ma interceJo il traffico prima a livello di hypervisor delle VM e le chiamate a livello del Kernel
l Contempla le vulnerabilità uniche dell'ambiente virtuale
l Ges5one centralizzata di update e repor5s5ca
l Minor carico di elaborazione (CPU) sull'infrastruSura e sulle VM (quindi meno cos/)
Agentless Endpoint Security
Nicola Ga7o © 2013
14
An/-‐Thel Prevenzione dell’appropriazione non autorizzata di ogge] di valore considerevole
l Garan5sce la tutela delle informazioni riservate su disposi5vi mobili
l Puo' contribuire al recupero del device perduto o soSraSo
l Sventa i tenta5vi di uso
Nicola Ga7o © 2013
15
Educazione degli uten/ l La crescente complessità delle minacce richiede procedure chiare e note
l La consapevolezza delle procedure di sicurezza
Nicola Ga7o © 2013
16
UTM (Unified Threat Management)
Nicola Ga7o © 2013
17
UTM (Unified Threat Management)
Nicola Ga7o © 2013
18
UTM (Unified Threat Management)
Nicola Ga7o © 2013
19
UTM (Unified Threat Management)
Nicola Ga7o © 2013
20
Nicola Ga7o © 2013
21