Sei sulla pagina 1di 21

1

Sicurezza Informa/ca
Nuovi paradigmi




Nicola Ga7o 2013

Evoluzione della
minaccia

Nicola Ga7o 2013

Social Engeneering (Targeted Espionage)

Spear Phishing

BotNet (Mass Internet A7acks)

Evoluzione della minaccia

Nicola Ga7o 2013

Social Engeneering (desiderio di visibilit = rischio)

Target: da# sensibili e da# opera#vi (ricerca specica)

Alto potenziale di successo per unit

Capacit di azione su Target specico (non random)

Medio potenziale di successo per unit

BotNet: a7acchi distribui/, +potenza di calcolo su target

Basso potenziale di successo per unit

(in Europa nora stata debellata solo la prima BotNet per mobile devices)

Difesa dagli a7acchi





Problema:
le varie componen# di diversi brand non sono sempre
integrate o integrabili

Soluzione:
Nuovo approccio UTM (Unied Threat Management)
= ges#one integrata delle minacce
(integrazione di Firewall, IPS, Load Balancer, VPN, An#-Virus,
An#-Spam, Web Filtering, etc.)


Nicola Ga7o 2013

An5-Malware

Firewall

Content Filter

Encryp5on

Data loss Preven5on

Monitoring

Virtual Patching

Unied Access

Agentless Security

An5-TheD

Educa5on

An/-malware
Prima un an#-virus eeJuava solo il controllo del le di rme, ma non pi suciente
poich nascono +10 nuovi virus/minuto, esistono nuove soluzioni integrate:
l

Riconoscimento preven5vo con meccanismi di Reputa5on

(controllo della provenienza del traco come assunto)


l

Ges5one centrale degli update e dei report

Sistema di mutuo aggiornamento su Internet

Nicola Ga7o 2013

Firewall
l

Meccanismi di ispezione dei paccheL sempre piu' approfondi5

(bloccare laccesso ai ussi provenien/ da unarea non DMZ)


l

Reputa5on

Virtual Sandbox

(controllo di un par/colare usso da/ deviandolo in un ambiente virtuale di test prima di farlo uscire sulla
WAN/LAN)

Nicola Ga7o 2013

Content Filter
Non fa solo da Proxy, ma una vera e propria dis#nzione tra i pun# di accesso nella rete.
l

Congurabile per categoria e policy speciche

(user rieduca/on, controllo delle brecce di sicurezza)


l

Capace di dis5nguere policy diverse per uten5 diversi

Nicola Ga7o 2013

Encryp/on
l

VPN (Virtual Private Network)

Garan5re sicurezza dei da5 locali

(cri7atura dei da/ in background bilanciata e Single Sign On)


l

Garan5re la sicurezza nello scambio di da5 sensibili tra collaboratori

Nicola Ga7o 2013

Data loss preven/on


l

Impedisce fughe di da5 dolose e accidentali

Contribuisce ad educare l'utenza sulle correSe procedure di sicurezza

Contribuisce alla cer5cazione

Nicola Ga7o 2013

10

Monitoring & Controlling


l

Genera alerts per even5 sospeL nell'infrastruSura IT

(controlla le APT - Advanced Persistant Threats)

Rapida iden5cazione delle intrusion

Nicola Ga7o 2013

11

Virtual Patching
Non un prodoJo, ma una pra#ca di Security Management, sfru7a la combinazione delle altre
componen/ UTM
l

Si basa sulla comprensione delle nuove minacce da parte del CISO*

(*) Chief Informa/on Security Ocer, che denisce le policy di sicurezza


l

PermeSe la sicurezza dalle 0-Day Threats (minacce che appaiono per la


prima volta in rete) tamponando le minacce ntanto che il produSore non
rilascia una nuova patch

Nicola Ga7o 2013

12

Unied Access
l

Ges5one unicata AAA (Auten5cazione, Autorizzazione e Accoun5ng) per


re5 wired, wireless e VPN

Policy dierenziate per User, Device e Loca?on

(chi, come e da dove si collega: infai, le credenziali e il MAC Address Mapping non sono sucien/ da soli
contro gli a7acchi spoong, mentre con il proling si riesce a contrastare preven/vamente cosa accade.
Ad esempio: se la stampante tenta di andare sul web o sul Yp, allora viene segnalato un aJacco)
l

Ges5one Proling e Posture

Nicola Ga7o 2013

13

Agentless Endpoint Security


Non installo un An#virus su ogni PC o Virtual Machine, ma interceJo il traco prima a livello di
hypervisor delle VM e le chiamate a livello del Kernel
l

Contempla le vulnerabilit uniche dell'ambiente virtuale

Ges5one centralizzata di update e repor5s5ca

Minor carico di elaborazione (CPU) sull'infrastruSura e sulle VM

(quindi meno cos/)

Nicola Ga7o 2013

14

Agentless Endpoint Security

Nicola Ga7o 2013

15

An/-Thel
Prevenzione dellappropriazione non autorizzata di ogge] di valore considerevole
l

Garan5sce la tutela delle informazioni riservate su disposi5vi mobili

Puo' contribuire al recupero del device perduto o soSraSo

Sventa i tenta5vi di uso

Nicola Ga7o 2013

16

Educazione degli uten/


l

La crescente complessit delle minacce richiede procedure chiare e note

La consapevolezza delle procedure di sicurezza

Nicola Ga7o 2013

17

UTM (Unied Threat Management)

Nicola Ga7o 2013

18

UTM (Unied Threat Management)

Nicola Ga7o 2013

19

UTM (Unied Threat Management)

Nicola Ga7o 2013

20

UTM (Unied Threat Management)

Nicola Ga7o 2013

21

Nicola Ga7o 2013

Potrebbero piacerti anche