+ All Categories
Home > Documents > Sicurezza Informatica

Sicurezza Informatica

Date post: 22-Dec-2015
Category:
Upload: nicolagatto
View: 6 times
Download: 0 times
Share this document with a friend
Description:
NEWS
21
Sicurezza Informa/ca Nuovi paradigmi Nicola Ga7o © 2013 1
Transcript
Page 1: Sicurezza Informatica

Sicurezza  Informa/ca  Nuovi  paradigmi  

         

Nicola  Ga7o  ©  2013  

1  

Page 2: Sicurezza Informatica

Evoluzione  della  minaccia  

l  Social  Engeneering  (Targeted  Espionage)  

l  Spear  Phishing  

l  BotNet  (Mass  Internet  A7acks)  

Nicola  Ga7o  ©  2013  

2  

Page 3: Sicurezza Informatica

Evoluzione  della  minaccia  

Nicola  Ga7o  ©  2013  

3  

§  Social  Engeneering  (desiderio  di  visibilità  =  rischio)    

§  Target:  da#  sensibili  e  da#  opera#vi  (ricerca  specifica)  

§  Alto  potenziale  di  successo  per  unità  

§  Capacità  di  azione  su  Target  specifico  (non  random)  

§  Medio  potenziale  di  successo  per  unità  

§  BotNet:  a7acchi  distribui/,  +potenza  di  calcolo  su  target        (in  Europa  finora  è  stata  debellata  solo  la  prima  BotNet  per  mobile  devices)  

§  Basso  potenziale  di  successo  per  unità  

Page 4: Sicurezza Informatica

Difesa  dagli  a7acchi  

l  An5-­‐Malware  

l  Firewall  

l  Content  Filter  

l  Encryp5on  

l  Data  loss  Preven5on  

l  Monitoring  

l  Virtual  Patching  

l  Unified  Access  

l  Agentless  Security  

l  An5-­‐TheD  

l  Educa5on  

 

 

       Problema:  le  varie  componen#  di  diversi  brand  non  sono  sempre  integrate  o  integrabili    Soluzione:  Nuovo  approccio  UTM  (Unified  Threat  Management)    =  ges#one  integrata  delle  minacce  (integrazione  di  Firewall,  IPS,  Load  Balancer,  VPN,  An#-­‐Virus,                An#-­‐Spam,  Web  Filtering,  etc.)  

 Nicola  Ga7o  ©  2013  

4  

Page 5: Sicurezza Informatica

An/-­‐malware  Prima  un  an#-­‐virus  effeJuava  solo  il  controllo  del  file  di  firme,  ma  non  è  più  sufficiente  poiché  nascono  +10  nuovi  virus/minuto,  esistono  nuove  soluzioni  integrate:  

l  Riconoscimento  preven5vo  con  meccanismi  di  Reputa5on                                            (controllo  della  provenienza  del  traffico  come  assunto)  

l  Ges5one  centrale  degli  update  e  dei  report  

l  Sistema  di  mutuo  aggiornamento  su  Internet  

Nicola  Ga7o  ©  2013  

5  

Page 6: Sicurezza Informatica

Firewall  

Nicola  Ga7o  ©  2013  

6  

l  Meccanismi  di  ispezione  dei  paccheL  sempre  piu'  approfondi5                        (bloccare  l’accesso  ai  flussi  provenien/  da  un’area  non  DMZ)  

l  Reputa5on  

l  Virtual  Sandbox                                                                                                                                                                                                                (controllo  di  un  par/colare  flusso  da/  deviandolo  in  un  ambiente  virtuale  di  test  prima  di  farlo  uscire  sulla  WAN/LAN)  

Page 7: Sicurezza Informatica

Content  Filter  Non  fa  solo  da  Proxy,  ma  una  vera  e  propria  dis#nzione  tra  i  pun#  di  accesso  nella  rete.  

l  Configurabile  per  categoria  e  policy  specifiche                                                                                                      (user  rieduca/on,  controllo  delle  brecce  di  sicurezza)  

l  Capace  di  dis5nguere  policy  diverse  per  uten5  diversi  

Nicola  Ga7o  ©  2013  

7  

Page 8: Sicurezza Informatica

Encryp/on  l  VPN  (Virtual  Private  Network)  

l  Garan5re  sicurezza  dei  da5  locali                                                                                                                                                  (cri7atura  dei  da/  in  background  bilanciata  e  Single  Sign  On)  

l  Garan5re  la  sicurezza  nello  scambio  di  da5  sensibili  tra  collaboratori  

Nicola  Ga7o  ©  2013  

8  

Page 9: Sicurezza Informatica

Data  loss  preven/on    l  Impedisce  fughe  di  da5  dolose  e  accidentali  

l  Contribuisce  ad  educare  l'utenza  sulle  correSe  procedure  di  sicurezza  

l  Contribuisce  alla  cer5ficazione    

Nicola  Ga7o  ©  2013  

9  

Page 10: Sicurezza Informatica

Monitoring  &  Controlling  l  Genera  alerts  per  even5  sospeL  nell'infrastruSura  IT                                                                                                

(controlla  le  APT  -­‐  Advanced  Persistant  Threats)  

l  Rapida  iden5ficazione  delle  intrusion  

Nicola  Ga7o  ©  2013  

10  

Page 11: Sicurezza Informatica

Virtual  Patching  Non  è  un  prodoJo,  ma  una  pra#ca  di  Security  Management,  sfru7a  la  combinazione  delle  altre  componen/  UTM  

l  Si  basa  sulla  comprensione  delle  nuove  minacce  da  parte  del  CISO*                                (*)  Chief  Informa/on  Security  Officer,  che  definisce  le  policy  di  sicurezza  

l  PermeSe  la  sicurezza  dalle  0-­‐Day  Threats  (minacce  che  appaiono  per  la  prima  volta  in  rete)  tamponando  le  minacce  fintanto  che  il  produSore  non  rilascia  una  nuova  patch  

Nicola  Ga7o  ©  2013  

11  

Page 12: Sicurezza Informatica

Unified  Access  

Nicola  Ga7o  ©  2013  

12  

l  Ges5one  unificata  AAA  (Auten5cazione,  Autorizzazione  e  Accoun5ng)  per  re5  wired,  wireless  e  VPN  

l  Policy  differenziate  per  User,  Device  e  Loca?on                                                                                                      (chi,  come  e  da  dove  si  collega:  infai,  le  credenziali  e  il  MAC  Address  Mapping  non  sono  sufficien/  da  soli  contro  gli  a7acchi  spoofing,  mentre  con  il  profiling  si  riesce  a  contrastare  preven/vamente  cosa  accade.                  Ad  esempio:  se  la  stampante  tenta  di  andare  sul  web  o  sul  Yp,  allora  viene  segnalato    un  aJacco)  

l  Ges5one  Profiling  e  Posture    

Page 13: Sicurezza Informatica

Agentless  Endpoint  Security  

Nicola  Ga7o  ©  2013  

13  

Non  installo  un  An#virus  su  ogni  PC  o  Virtual  Machine,  ma  interceJo  il  traffico  prima  a  livello  di  hypervisor  delle  VM  e  le  chiamate  a  livello  del  Kernel  

l  Contempla  le  vulnerabilità  uniche  dell'ambiente  virtuale  

l  Ges5one  centralizzata  di  update  e  repor5s5ca  

l  Minor  carico  di  elaborazione  (CPU)  sull'infrastruSura  e  sulle  VM                              (quindi  meno  cos/)  

Page 14: Sicurezza Informatica

Agentless  Endpoint  Security  

Nicola  Ga7o  ©  2013  

14  

Page 15: Sicurezza Informatica

An/-­‐Thel  Prevenzione  dell’appropriazione  non  autorizzata  di  ogge]  di  valore  considerevole  

l  Garan5sce  la  tutela  delle  informazioni  riservate  su  disposi5vi  mobili  

l  Puo'  contribuire  al  recupero  del  device  perduto  o  soSraSo  

l  Sventa  i  tenta5vi  di  uso    

Nicola  Ga7o  ©  2013  

15  

Page 16: Sicurezza Informatica

Educazione  degli  uten/  l  La  crescente  complessità  delle  minacce  richiede  procedure  chiare  e  note  

l  La  consapevolezza  delle  procedure  di  sicurezza  

Nicola  Ga7o  ©  2013  

16  

Page 17: Sicurezza Informatica

UTM  (Unified  Threat  Management)  

Nicola  Ga7o  ©  2013  

17  

Page 18: Sicurezza Informatica

UTM  (Unified  Threat  Management)  

Nicola  Ga7o  ©  2013  

18  

Page 19: Sicurezza Informatica

UTM  (Unified  Threat  Management)  

Nicola  Ga7o  ©  2013  

19  

Page 20: Sicurezza Informatica

UTM  (Unified  Threat  Management)  

Nicola  Ga7o  ©  2013  

20  

Page 21: Sicurezza Informatica

Nicola  Ga7o  ©  2013  

21  


Recommended