Scenari di Minacce e Contromisure

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Scenari di Minacce e Contromisure"

Transcript

1 Scenari di Minacce e Contromisure 24 Febbraio INFN Security Workshop Giuseppe Borgonovo Technical Manager

2 Evoluzione delle minacce: codice malizioso Tempo di Contagio Secondi Minuti Classe III Intervento: impossibile Risposta automatica: improbabile Controllo proattivo: possible Flash Threats Warhol Threats Classe II Intervento: difficile/impossibile Risposta automatica: possibile Blended Threats Ore Classe I Intervento: possibile Giorni Worms Macro Viruses Mesi File Viruses Inizio 90 Metà 90 Fine

3 Categorie di minacce alla sicurezza Denial of service Mettere fuori uso sistemi o reti Intrusion Accessi non autorizzati a sistemi o reti Information access Furti o modifiche Software damage Viruses

4 Metodi comuni di attacco IP address spoofing Pacchetto IP contiene un indirizzo IP fidato come sorgente SMTP mail Sfruttare vulnerabilità o intasare sistemi con messaggi TCP session hijacking La sessione è intercettata e controllata da un terzo Port scanning Usato per individuare servizi vulnerabili DNS information Usato per raccogliere informazioni o sovrascrivere le informazioni corrette.

5 Metodi comuni di attacco Ping Inondare il sistema di richieste ICMP TCP SYN Grosso numero di SYN requests lanciate da sistemi controllati Risorse allocate, ma connessioni lasciate a metà Fragmentation Tentativo di nascondere attacchi mirati

6 Metodi di furto delle Passwords Sniffing Analizzare il traffico di rete in attesa di eventi Ricostruzione con tools e dizionari di parole protette Trojan horse Catturare password usando fasulli logon screen Social engineering Ingannare un utente per scoprire le sue password Una volta che la password è conosciuta, l hacker tenta di aggiungere privilegi all account o ottenere altre passwords.

7 Virus Worm threats Network-aware infections Detects mapped drives Mass-mailing Damages mail servers performance File destruction Data export / Keylogger Backdoor/remote control (Backorifice) Social engineering Hoax

8 Cosa è una Blended Threat? Qualsiasi minaccia che usa molteplici metodi di propagazione Richiede una Risposta Integrata da più di una Tecnologia Vulnerability Assessment Antivirus Intrusion Detection/Prevention NIMDA, SQL Slammer, Bug Bear, Blaster Firewall

9 Ma noi abbiamo un firewall " Worms e Trojan Horses via Posta Elettronica Attacchi che usano ICMP e DNS Numero crescente di attacchi via HTTP Attacchi via accessi Remoti Frodi e Sabotaggi Interni all azienda Configurazioni errate

10 Minacce & Soluzioni Web Server Macro Virus (WM32) Mobile Code (Melissa) Detect attack Alert / Log Network IDS Workstations Internet Mail Gateway Mail Server File Server Firewall Block specific exploits Direct & inspect traffic AV on gateways, servers, and workstations Block known exploits via SMTP protocol Detect & clean files Workstation via Hacker Cracker Probing Back-door attacks DOS attacks IP spoofing attacks Theft, Sabotage Web defacement

11 Internet Security Threat Report È basato sulla fonte di dati sulla sicurezza più estesa a livello mondiale. 600 clienti dei Symantec Managed Security Services sensori su scala mondiale impegnati nel monitoraggio delle attività in rete in 180 Paesi Offre una fotografia completa della situazione sicurezza in Internet oggi. Fornisce un analisi delle vulnerabilità preferite dagli hacker.

12 Tendenze gli attacchi vengono lanciati a intervalli sempre più brevi Blaster è comparso soltanto 26 giorni dopo l annuncio della relativa vulnerabilità il 64% delle vulnerabilità attaccate aveva meno di 1 anno il 66% degli attacchi mirava a vulnerabilità molto gravi Aziende e consumatori devono applicare procedure di gestione degli aggiornamenti 40% Percent of New Attack Targets Primo sem gli hacker puntano a nuove vulnerabilità 50% 39% 30% il 64% dei nuovi attacchi puntano a vulnerabilità scoperte da meno di 1 anno 25% 20% 14% 10% 10% 5% 4% 1% 1% 36 to 42 Months 42 to 48 Months 0% 0 to 6 Months 6 to 12 Months 12 to 18 Months 18 to 24 Months 24 to 30 Months 30 to 36 Months Vulnerability Age Range

13 Symantec Internet Security Threat Report 1 semestre 2003

14 Vulnerabilità \ Exploit

15 DeepSight Threat Management System Benefici Segnalazione tempestiva in caso di attacchi Primo ed unico Global Early Warning System for Attacks Configurabile in base ai propri sistemi ed applicazioni Prioritizzare risorse Creare monitor separati per asset critici Eseguire contromisure Aumentare la sorveglianza Implementare strategie di risposta Difendere le proprie risorse Events over last 7 days

16 Symantec DeepSight Overview Raccolta e Analisi di Informazioni Sensor Data (FW, IDS) Analisi Informazioni Vulnerability Info Threat Info DeepSight Alert Services DeepSight Threat Management System (TMS)

17 DeepSight Alert Services vs. TMS Alert Services Ciò che potrebbe essere una minaccia Segnalazioni personalizzate di vulnerabilità e malicious code Fornisce informazioni operative per aiutare gli utenti a mitigare le vulnerabilità prima che vengano sfruttate Permette di risparmiare tempo e migliora la produttività Unica fonte di tutte le informazioni disponibili Threat Management System Ciò che è un reale attacco Monitorizza le minacce globali alla sicurezza Fornisce preventive informazioni sugli attacchi in essere per aiutare a proteggere le risorse critiche Aiuta a prevenire gli attacchi prima che colpiscano la rete aziendale Analisi dettagliate per una efficace risposta Permette di utilizzare efficientemente risorse limitate Unica fonte di tutte le informazioni disponibili

18 DeepSight Solutions DeepSight Services in azione

19 Deep Site Threat System Early Warning

20 Statistiche IDS, FW, AV

21

22 Tipi di report

23 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Alert Services 16/7/03 Vulnerability Alert Analizzata la vulnerabilità Microsoft Windows DCOM RPC Interface Buffer Overrun 25/7/03 Vulnerability Alert Confirmata la disponibilità dell exploit code 11/8/03 Malicious Code Alert W32.Blaster.Worm

24 Symantec DeepSight comunicazioni ai clienti su: W32.Blaster.Worm Symantec DeepSight Threat Management System 16/7/03 - Daily Summary Reports Began Fornite informazioni su vulnerabilità e possibili exploits 25/7/03 - Threat Alert Informazioni dettagliate su exploit code per la vulnerabilità 7/8/03 - Threat Analysis Avviso che il worm potrebbe propagarsi rapidamente 11/8/03 - ThreatCon Alert Aumentato al livello 3 a motivo del worm 11/8/03 - Malicious Code Alert W32.Blaster.Worm 11/8/03 Threat Alert Dettagli su Blaster worm Fornite le Snort IDS signatures per la detection

25 Ciclo di protezione dalle minacce Essere informati e aggiornati in real time Symantec DeepSight Early Warning Symantec Security Response AV FW IDS Vulnerability Assessment Patch Management Threat Mitigation Incident Handling Disaster Recovery VA Event Normalisation Event Correlation Incident Management Alerts Advisories Analysis SESA Datastore

26 Gestione delle crisi Crisis Incidents Data Data Security Technology & Awareness Level 1 Compromises & Signatures Correlated Information Alerting Services Compliance Technology Level 2 Correlated & Analysed Information Correlated Information Information Business Impact Control Level 4 Risk Analysis Systems Analysed & Correlated Information Critical Asset Control Level 3 Intrusion Detection Data Mines Analysed & Correlated Information Assessment Regulatory & Legal Information Weighted Information Level 5 Correlated Information Information & Data Assessment Management Systems Vulnerability & Threat Alerts Security Policy Compliance Policy Impact Controls Policy Impact Assessment Direction & Influence Level 6 Long-term Planning Assessments Policy Impact Assessment Legislation & Regulation Strategic Planning

27 Symantec Security Management System Manage Symantec Security Management System Deploy - Configure - Integrate - Aggregate - Analyze - Report Compliance Vulnerabilities Policy Manager (ESM) Correlation Analysis Prioritization Incident Manager Logging Alerting Reporting Event Manager Antivirus Event Manager Firewall Symantec Products Symantec Enterprise Security Architecture Event Manager Intrusion Detection Event Manager Integrated Protection 3rd party products Security Products Network Mgmt

28 Symantec Intrusion Protection Systems

29 Symantec Policy Compliance / Vulnerability Assessment Symantec Enterprise Security Manager Win NT/ 2000/XP Unix/Linux/ WinNT/Win2000 Console UNIX/WinNT/ Win2000 Managers NetWare Firewalls OpenVMS/AS400/ Web Servers Databases Agents Cross Platform and Application Security Modules ISO based SANS/FBI Top 20 Internet Threats CIS Benchmarks for Sun Solaris

30 Symantec Gateway Security 5400 series: integrazione di funzioni

31 DMZ Network Internet Screening router provides basic packet filtering Screening router DMZ network Firewall system provides final level of security Selected services deployed on DMZ network Also called a perimeter network Security Gateway Bastion hosts Protected Network

32 Service Network Internet Also called an isolated perimeter network Screening router Firewall system handles all traffic DMZ Service network Security Gateway Protected Network Selected services SMTP, FTP, Web,...

33 Enclave Network Internal Firewall Internet Additional firewalls may be deployed within protected network Forms enclave networks Private subnets requiring additional security from internal access Sensitive research groups, personnel and financial information DMZ Security Gateway Protected Network Internal Security Gateway Enclave network

34 Gestione Gestire la soluzione Gestire le informazioni prodotte dai sensori di sicurezza Risorse dedicate o affidarsi ad un provider di soluzioni di sicurezza gestita Opzioni di gestione

35 Quale approccio seguire Approccio Benefici Criticità In-house Controllo completo giorno per giorno Flessibilità ed adattabilità Affidabilità interna all organizzazione Fortemente integrato con le esigenze di Business Interno Tempi lunghi per la predisposizione Necessità di avere personale altamente formato Necessità di coprire 24 x 7 Non rappresenta il core business aziendale Managed security service (MSS) Tempi brevi per la predisposizione Servizio fornito 24 x 7 L azienda si concentra sul core business Perdita di controllo Fidarsi di provider MSS Dipendenza dal servizio offerto Minore integrazione con le esigenze di business interno Managed security monitoring (MSM) Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi L azienda si concentra sul core business Fidarsi di provider MSM Dipendenza dal servizio offerto Co-sourced Buon controllo interno sugli elementi gestiti Crescita professionale del personale interno Flessibilità ed adattabilità Persone preparate e affidabili che effettuano analisi Perdita di controllo parziale Fidarsi di provider MSS Dipendenza parziale dal servizio offerto Integrazione con le esigenze di business interno Outsourced

36 Symantec Managed Security Services Servizi Monitored and Managed Firewall Servizio Monitored and Managed Integrated Security Servizio Managed Internet Vulnerability Assessment Servizio Monitored and Managed Intrusion Detection Symantec Managed Security Services Servizio Managed Virus Protection Servizio Managed Security Policy Compliance

37 Il punto di vista di Gartner sui MSS Concorrenti ATT Unisys EDS Leader CSC IBM SAIC Capacità di esecuzione Symantec Guardent Sprint Ubizen Internet Security Red Siren Systems WorldCom Counterpane NetSolv Genuity / L3 Schlumberger SecureWorks Netsec Verisign Concorrenti di nicchia Fonte: Gartner Research Visionari Completezza della visione Alla data 1/03

38 Corporate Security Awareness Program Soluzione applicativa con l obiettivo di: Sottolineare l importanza di proteggere le informazioni aziendali Formare i dipendenti sui fondamentali di sicurezza Informare sui comportamenti aziendalmente accettabili Valutare il grado di comprensione dei messaggi Assicurare un cambiamento di lunga durata nei comportamenti dei dipendenti

39 La piattaforma Symantec SESA Symantec Enterprise Security Architecture Managed/Monitored Security Services Management Symantec Security Management System (Incident Manager) Risk Knowledge Threat Deepsight TMS/AS Education ESM Vulnerability Consulting NetRecon Product Applications Protection and Correction Server AV SYMC MSS SVA Gateway Content Filtering Spam Control IDS Mainframe Patch Management SGS Client Ghost & PcA Firewall SCS Dynamic Priority Risk Vulnerability Threat Response Cost and Value Manpower

40 Symantec Enterprise Security Early Warning DeepSight Alert Decoy Technology ManTrap VulnerabilityAssessment Sym.Vulner.Assess. Protect Proactive Managed Security Services Sistemi Policy Compliance NetRecon/ESM Eventi Incident Manager Event Managers (AV, FW, IDS, Integrated Security) Control Manage Respond Soluzioni Integrate Client Security Gateway Security Appliance Soluzioni Tradizionali IDS (host & network) AV/CF FW/VPN Interna Ghost Esterna Security Response (LiveUpdate) 7x24 customer support Professional Services

41 Also known as: (McAfee) W32/Netsky.B.worm (Panda) WORM_NETSKY.B (Trend Micro) Moodown.B (F-Secure) I-Worm.Moodown.b (Kaspersky) Threat level: Category 4 - Date discovered: February 18, :30 AM Pacific

42 What is is a mass-mailing worm. Impacted customer segments: Home and home office users Corporate users

43 How Works W uses its own SMTP engine to send itself to addresses it finds when scanning the hard drives and mapped drives. It also searches drives C though Z for folder names containing Share or Sharing, and then copies itself to those folders. Systems affected: Windows 2000, Windows 95, Windows 98, Windows ME, Windows XP Systems not affected: Linux, Macintosh, UNIX, Windows 3.x Impacts Triggers a large-scale mailing May degrade network performance

44 How Works Through Mail Propagation UNIX Windows Windows ME 95 Server Macintosh Server Mail Server Employee Windows 3.x Windows XP Windows 2000 Linux Windows 98

45 How Works Through Peer to Peer Server Server Server

46 Hourly Submission of to Scan & Deliver & Digital Immune System Netsky 300 MyDoom 250 BugBear 200 SoBig Hour Submission 400

47 Best Practices Mass-mailing worms can often originate from people the user knows. Do not open or execute unexpected message attachments. Download and deploy the most up-to-date virus definitions. Filter attachments not on a list of approved types at the gateway. Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Isolate infected machines from the network.

48 Symantec Solutions & Responses Symantec provided timely warning & rapid responses to emerging threats. Intelligent Updater Rapid Definitions DeepSight Alert 3:30 6:12 February 18, A.M. Removal Tool HIDS 4.1.x LiveUpdate 8:40 ITA :34 8:00 10:15 February 18, P.M. (Pacific Standard Time)

49 Symantec Solutions - Alert Alert Symantec DeepSight Symantec Early W arning services, Alert Services and Threat Management System, provide timely notification on malicious codes, in-depth technical analysis and recommendation on mitigation to help organizations take quick actions. The actual notification went out as follows: 2/18/2004 6:12:36 AM (First notification on 2/18/2004 7:56:01 AM (technical description added) 2/18/ :55:33 PM (risk rating increased) (Pacific Standard Time)

50 Symantec Solutions - Protect Symantec Antivirus Solutions Norton AntiVirus detects and blocks the spread of Netsky.B by default using worm blocking technology Multi-layer protection at the gateway, server and client, protect the entire network during and after the attack Flexible deployment of definition file (LiveUpdate and Intelligent Updater) Protect

51 Symantec Solutions - Protect Protect Symantec Intrusion Protection Solutions Host-based solutions detect the worm within the corporate systems to prevent propagation of Netsky.B and protect critical information assets. Signatures to detect Netsky.B are already available for Symantec Host IDS Symantec Intruder Alert Symantec Gateway Security Application proxy firewall combined with virus protection and content filtering provides multiple ways to protect against Netsky.B

52 Symantec Solutions - Respond Respond Symantec Security Response Team W ireless alerts (for subscribing and Platinum customers) Rapid release antivirus definitions Certified antivirus definitions Detailed virus write-ups Removal tool available Content update including IPS signatures

53 Symantec Solution - Manage Manage Managed Security Services Reduce risk of security breaches by worms like by constantly analyzing the new threats and evaluating the impact on the customers Notified customer base via and through SII (web portal) postings globally Team is monitoring closely on the evolution of worm Internet Security Nerve Center

54 Symantec 38 uffici nel mondo 6 Security Operation Centers (SOC) Oltre 100 milioni di clienti Un unico obiettivo: La Sicurezza Technology Services Partners Response

55 Grazie! Giuseppe Borgonovo

Modello di sicurezza Datocentrico

Modello di sicurezza Datocentrico Modello di sicurezza Datocentrico I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization Proteggere

Dettagli

Dynamic Threat Protection

Dynamic Threat Protection Dynamic Threat Protection Stefano Volpi Internet Security Systems 25 gennaio 2003, il worm SQL Slammer ha colpito centinaia di milioni di servers in meno di 12 ore. Ha fatto interrompere il network ATM,

Dettagli

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti

Agenda. La protezione della Banca. attraverso la convergenza della Sicurezza Fisica e Logica. innovazione per nuovi progetti La protezione della Banca attraverso la convergenza della Sicurezza Fisica e Logica Roma, 21-22 Maggio 2007 Mariangela Fagnani (mfagnani@it.ibm.com) ABI Banche e Sicurezza 2007 2007 Corporation Agenda

Dettagli

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.

La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit. La sicurezza al di là del firewall INTOIT Networks srl Via Gaslini 2 20052 Monza (MI) Tel. +39 039.833.749 http://www.intoit.it sales@intoit.it Una famiglia di prodotti Retina Network Security Scanner

Dettagli

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi Log forensics, data retention ed adeguamento ai principali standard in uso

Dettagli

Differenziazione dei prodotti per rispondere a tutte le esigenze

Differenziazione dei prodotti per rispondere a tutte le esigenze Differenziazione dei prodotti per rispondere a tutte le esigenze Home Computing Aziende Protezione Anti-Virus + AntiSpyware Scansione in tempo reale Scansione delle email Scansioni pianificate Aggiornamento

Dettagli

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Monitorare la superficie di attacco Dott. Antonio Capobianco (Founder and CEO Fata Informatica) Vulnerabilità Difetto o debolezza che può essere sfruttata per violare la politica di sicurezza di un sistema(*)

Dettagli

Direttamente dalla sorgente Network IDS Oggi & nel Futuro

Direttamente dalla sorgente Network IDS Oggi & nel Futuro Direttamente dalla sorgente Network IDS Oggi & nel Futuro Graham Welch Director EMEA, Sourcefire Inc. Agenda Background sull Intrusion Detection Un giorno nella vita di Intrusion Prevention vs. Intrusion

Dettagli

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A.

Andrea Gradella. ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Andrea Gradella ag@symbolic.it Coordinatore divisione antivirus di Symbolic S.p.A. Prodotti semplici da utilizzare e configurare La minor manutenzione possibile Protezione in qualsiasi momento e su qualsiasi

Dettagli

LA BUSINESS UNIT SECURITY

LA BUSINESS UNIT SECURITY Security LA BUSINESS UNIT SECURITY FABARIS È UN AZIENDA LEADER NEL CAMPO DELL INNOVATION SECURITY TECHNOLOGY. ATTINGIAMO A RISORSE CON COMPETENZE SPECIALISTICHE E SUPPORTIAMO I NOSTRI CLIENTI AD IMPLEMENTARE

Dettagli

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI Il Gruppo BELLUCCI Con la creazione di una Suite Servizi & Prodotti Bellucci si propone di far fronte alle esigenze in materia di sicurezza individuate dall Azienda e che la stessa potrebbe riscontrare

Dettagli

Security Summit 2010

<Insert Picture Here> Security Summit 2010 Security Summit 2010 Frodi: Realizzare il Perimetro Virtuale Sicuro Paolo Zanotti, Business-e Spa Lo scenario lavorativo mobile e globale genera nuovi requisiti nella gestione del

Dettagli

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager fc@symbolic.it SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI Fabrizio Cassoni Content Security Manager fc@symbolic.it Agenda: Introduzione a FSAV Client Security Nuove feature Gestione tramite Policy Manager Introduzione

Dettagli

Architetture e strumenti per la sicurezza informatica

Architetture e strumenti per la sicurezza informatica Università Politecnica delle Marche Architetture e strumenti per la sicurezza informatica Ing. Gianluca Capuzzi Agenda Premessa Firewall IDS/IPS Auditing Strumenti per l analisi e la correlazione Strumenti

Dettagli

Managed Security Services Security Operations Center

Managed Security Services Security Operations Center Managed Security Services Security Operations Center L organizzazione, i servizi ed i fattori da prendere in considerazione quando si deve scegliere un provider di servizi. Davide Del Vecchio Responsabile

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Security policy e Risk Management: la tecnologia BindView

Security policy e Risk Management: la tecnologia BindView NETWORK SECURITY COMPANY Security policy e Risk Management: la tecnologia BindView www.bindview.com Luca Ronchini lr@symbolic.it Security policy e Risk Management : vulnerabilty management e security assessment,

Dettagli

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica.

Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà. Servizi innovativi per la sicurezza logica. Nuove tecnologie per un infrastruttura IT sempre più flessibile: dove siamo e cosa arriverà Servizi innovativi per la sicurezza logica Piero Fiozzo Come si sono evolute le minacce informatiche Un ambiente

Dettagli

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS La sicurezza IT è un dovere! La sicurezza IT è fondamentale per qualsiasi azienda. Le conseguenze di un attacco malware o di una

Dettagli

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza.

HP Consulting AGENDA. Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza. HP Consulting Claudio De Paoli Security Solution Lead filename\location Page 1 AGENDA Network Security: virus, worm, DoS, ddos,.. HP Consulting: Leader nelle Soluzioni di Sicurezza filename\location Page

Dettagli

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013 Product Management & Partnerships Industrial & SCADA Infrastructure Protection Milano 30 Ottobre 2013 VIDEO IL NUOVO PANORAMA Le minacce sono più complesse E con tante risorse da proteggere il personale

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

MSSP dal CPE al Datacenter

MSSP dal CPE al Datacenter Milano, 24 Giugno 2008 Osteria del Treno MSSP dal CPE al Datacenter Come la Sicurezza può diventare un servizio gestito Managed Security Services & Telecom I Servizi: dalla teoria alla pratica CPE Based

Dettagli

Prodotti e servizi IBM Internet Security Systems

Prodotti e servizi IBM Internet Security Systems Prodotti e servizi preventivi per la sicurezza Prodotti e servizi IBM Internet Security Systems Considerazioni principali Aiuta a proteggere le risorse più critiche e a ridurre i costi, agendo in modo

Dettagli

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010

L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 AIPSI- ISSA European Security Conference 2010 Roma, 28 ottobre 2010 L iniziativa OAI ed i primi dati raccolti per il Rapporto 2010 Marco R.A. Bozzetti Founder OAI Direttivo AIPSI Indice 1. L iniziativa

Dettagli

CYBER SECURITY IN CAMPO

CYBER SECURITY IN CAMPO CYBER SECURITY IN CAMPO LA VISIONE ED I SERVIZI FASTWEB PER LE IMPRESE Dario Merletti CONVEGNO CIONet Cuneo 10 Luglio 2015 AGENDA UNO SCENARIO DINAMICO ICT SECURITY: LA VISIONE ED I SERVIZI DI FASTWEB

Dettagli

Corporate Data Center. Partner Data Center

Corporate Data Center. Partner Data Center Corporate Data Center Partner Data Center Regulated Data (Compliance) Credit Card Data (PCI) Privacy Data Health care information Financial (SOX) Corporate Secrets Intellectual Property (Source Code,

Dettagli

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006

Appliance di Sicurezza da Symantec. Infosecurity. Alessandro Gioso Principal System Engineer 10 Maggio 2006 Appliance di Sicurezza da Symantec Infosecurity Alessandro Gioso Principal System Engineer 10 Maggio 2006 2005 Symantec Corporation, All Rights Reserved Agenda 1 2 3 Minacce Soluzioni Business case Slide

Dettagli

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM

IBM SmartCloud Le regole per la Sicurezza nel Cloud Computing: la visione di IBM Raffaella D Alessandro IBM GTS Security and Compliance Consultant CISA, CRISC, LA ISO 27001, LA BS 25999, ISMS Senior Manager, ITIL v3 Roma, 16 maggio 2012 IBM SmartCloud Le regole per la Sicurezza nel

Dettagli

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati

SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati SBSAfg.exe nella cartella Tools del DVD Opzioni avanzate: Migration Mode Unattend Mode Attended Mode con dati pre-caricati Collegare il router e tutti i devices interni a Internet ISP connection device

Dettagli

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006

La Sicurezza e i benefici per il business. Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 La Sicurezza e i benefici per il business Francesca Di Massimo Security Lead Italia frandim@microsoft.com Roma, 7 giugno 2006 Lo scenario di riferimento Gli attacchi diventano più sofisticati Le difese

Dettagli

CYBER SECURITY COMMAND CENTER

CYBER SECURITY COMMAND CENTER CYBER COMMAND CENTER Il nuovo Cyber Security Command Center di Reply è una struttura specializzata nell erogazione di servizi di sicurezza di livello Premium, personalizzati in base ai processi del cliente,

Dettagli

Realizzazione di una Infrastruttura di Sicurezza

Realizzazione di una Infrastruttura di Sicurezza Realizzazione di una Infrastruttura di Sicurezza Andrea Lanzi, Lorenzo Martignoni e Lorenzo Cavallaro Dipartimento di Informatica e Comunicazione Facoltà di Scienze MM.FF.NN. Università degli Studi di

Dettagli

DIVISIONE INFORMATICA FORENSE E SICUREZZA

DIVISIONE INFORMATICA FORENSE E SICUREZZA DIVISIONE INFORMATICA FORENSE E SICUREZZA Divisione Informatica Forense e Sicurezza DIFS La Divisione Informatica Forense e Sicurezza (DIFS) dell'agenzia, avvalendosi di un team di esperti, offre servizi

Dettagli

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH

9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH ,7HP0DJJLR 9HURQD /DVROX]LRQH)6HFXUH XQDSLDWWDIRUPDGLVHFXULW\D SURWH]LRQHGHOODUHWHFRQWUR KDFNHUH0DOLFLRXV&RGH Andrea Gradella Anti-Virus Security Division Symbolic Agenda Terminologia Caratteristiche di

Dettagli

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management

Alfonso Ponticelli. Soluzioni Tivoli di Security Information and Event Management Alfonso Ponticelli Soluzioni Tivoli di Security Information and Event Management Compliance and Security secondo IBM Gestione delle identità e controllo degli accessi alle risorse aziendali: le soluzioni

Dettagli

Service Manager Operations. Emerson Process Management

Service Manager Operations. Emerson Process Management Ronca Vito Service Manager Operations Emerson Process Management Italia Emerson e Cyber Security Nel settore industria ed energia, uno dei punti critici da un punto di vista CybSec è il sistema di controllo

Dettagli

SOC le ragioni che determinano la scelta di una struttura esterna

SOC le ragioni che determinano la scelta di una struttura esterna SOC le ragioni che determinano la scelta di una struttura esterna Indice Scopo Servizi SOC Descrizione Servizi Modello di Erogazione Risorse / Organizzazione Sinergia con altri servizi Conclusioni 2 Scopo

Dettagli

Company profile 2014

Company profile 2014 Company profile 2014 Chi siamo Digimetrica è una società specializzata in: Sicurezza informatica Networking e gestione di infrastrutture informatiche Outsourcing di soluzioni internet e cloud computing

Dettagli

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS

Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Elementi di Sicurezza e Privatezza Lezione 10 Firewall and IDS Chiara Braghin chiara.braghin@unimi.it Firewall Firewall Sistema di controllo degli accessi che verifica tutto il traffico in transito Consente

Dettagli

Sicurezza applicata in rete

Sicurezza applicata in rete Sicurezza applicata in rete Contenuti del corso La progettazione delle reti Il routing nelle reti IP Il collegamento agli Internet Service Provider e problematiche di sicurezza Analisi di traffico e dei

Dettagli

Sicurezza dei calcolatori e delle reti

Sicurezza dei calcolatori e delle reti Sicurezza dei calcolatori e delle reti Proteggere la rete: tecnologie Lez. 11 A.A. 2010/20011 1 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa

Dettagli

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager

Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile. Francesco Faenzi, Security Practice Manager Security Summit 2013 > Verifica della sicurezza delle applicazioni e minacce del mondo mobile Francesco Faenzi, Security Practice Manager Agenda Framework & Vision Value Proposition Solution Center Referenze

Dettagli

NEAL. Increase your Siebel productivity

NEAL. Increase your Siebel productivity NEAL Increase your Siebel productivity Improve your management productivity Attraverso Neal puoi avere il controllo, in totale sicurezza, di tutte le Enterprise Siebel che compongono il tuo Business. Se

Dettagli

Sicurezza e Internet 02

Sicurezza e Internet 02 Sicurezza e Internet 02 La Sicurezza Gli argomenti inerenti la sicurezza sono generalmente raggruppabili all interno delle seguenti aree: 1. Sicurezza Fisica 2. Sicurezza Logica 3. Sicurezza Organizzativa

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti?

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Giovanni Giovannelli Sales Engineer giovanni.giovannelli@sophos.it mob: +39 334.8879770 Chi è Sophos! Azienda

Dettagli

Internet Security Threat Report Volume X

Internet Security Threat Report Volume X Internet Security Threat Report Volume X Il 28 gennaio 2002 è stato pubblicato il primo volume dell Internet Security Threat Report da Riptech, società di Managed Security Services acquisita da Symantec

Dettagli

Attacchi e Contromisure

Attacchi e Contromisure Sicurezza in Internet Attacchi e Contromisure Ph.D. Carlo Nobile 1 Tipi di attacco Difese Sommario Firewall Proxy Intrusion Detection System Ph.D. Carlo Nobile 2 Attacchi e Contromisure Sniffing Connection

Dettagli

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r.

Network Hardening. Università degli Studi di Pisa. Facoltà di Scienze Matematiche, Fisiche e Naturali. Stage svolto presso BK s.r. Network Hardening Università degli Studi di Pisa Facoltà di Scienze Matematiche, Fisiche e Naturali Corso di Laurea in Informatica Applicata Stage svolto presso BK s.r.l Tutor Accademico Candidato Tutor

Dettagli

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM

Strumenti di network mapping. Dott. Claudio Giulietti CISA, CISM Strumenti di network mapping Dott. Claudio Giulietti CISA, CISM Agenda Logiche di Network Mapping Il reperimento dei tool Esempi: LANGUARD DUMPACL HYENA Considerazioni Logiche Individuare logiche di port

Dettagli

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall I firewall Perché i firewall sono necessari Le reti odierne hanno topologie complesse LAN (local area networks) WAN (wide area networks) Accesso a Internet Le politiche di accesso cambiano a seconda della

Dettagli

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13

Elementi di Sicurezza e Privatezza. Proteggere la rete: tecnologie Lez. 13 Elementi di Sicurezza e Privatezza Proteggere la rete: tecnologie Lez. 13 Firewall I firewall sono probabilmente la tecnologia per la protezione dagli attacchi di rete più diffusa Un Internet firewall,

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance

Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Incontri a cena Checkpoint Zerouno Security management: dal caos alla governance Riccardo Zanchi Partner NetConsulting Milano, Osteria del Treno 24 giugno 2008 Agenda Il contesto del mercato della security

Dettagli

The approach to the application security in the cloud space

The approach to the application security in the cloud space Service Line The approach to the application security in the cloud space Manuel Allara CISSP CSSLP Roma 28 Ottobre 2010 Copyright 2010 Accenture All Rights Reserved. Accenture, its logo, and High Performance

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

Sygate 5.5 Freeware : Guida all'uso

Sygate 5.5 Freeware : Guida all'uso Sygate 5.5 Freeware : Guida all'uso Per l'utente medio esistono molte scelte in tema di firewall e Sygate 5.5 free è un programma da prendere in seria considerazione perché è semplice da utilizzare e una

Dettagli

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway

FIREWALL. Firewall - modello OSI e TCP/IP. Gianluigi Me. me@disp.uniroma2.it Anno Accademico 2005/06. Modello OSI. Modello TCP/IP. Application Gateway FIREWALL me@disp.uniroma2.it Anno Accademico 2005/06 Firewall - modello OSI e TCP/IP Modello TCP/IP Applicazione TELNET FTP DNS PING NFS RealAudio RealVideo RTCP Modello OSI Applicazione Presentazione

Dettagli

Sicurezza architetturale, firewall 11/04/2006

Sicurezza architetturale, firewall 11/04/2006 Sicurezza architetturale, firewall 11/04/2006 Cos è un firewall? Un firewall è un sistema di controllo degli accessi che verifica tutto il traffico che transita attraverso di lui Consente o nega il passaggio

Dettagli

Le mutazioni genetiche della sicurezza informatica nel tempo

Le mutazioni genetiche della sicurezza informatica nel tempo 1 Le mutazioni genetiche della sicurezza informatica nel tempo Angelo Consoli Docente e ricercatore in Sicurezza e Data Communication Responsabile Laboratorio Sicurezza della SUPSI 2 La SICUREZZA é Y2K

Dettagli

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.)

Servizi. Gennaio 2013. Corylus S.p.A. (Gruppo IVU S.p.A.) Servizi Gennaio 2013 Corylus S.p.A. (Gruppo IVU S.p.A.) Sede Legale: Via La Spezia, 6 00182 Roma Sede Operativa: Via Tre Cannelle, 5 00040 Pomezia (RM) - Tel. +39.06.91997.1 - Fax +39.06.91997.241 - sales@scorylus.it

Dettagli

Watchguard Firebox X Le appliance con Zero Day Protection

Watchguard Firebox X Le appliance con Zero Day Protection Watchguard Firebox X Le appliance con Zero Day Protection Mercoledi 17 Gennaio 2007 Fabrizio Croce Regional Manager WatchGuard Fondata nel 1996, HQ in Seattle, Washington USA ~320 impiegati worldwide Pioniera

Dettagli

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi Servizi di Sicurezza Informatica Antivirus Centralizzato per Intranet CEI-Diocesi Messina, Settembre 2005 Indice degli argomenti 1 Antivirus Centralizzato...3 1.1 Descrizione del servizio...3 1.2 Architettura...4

Dettagli

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE

LA SICUREZZA INFORMATICA SU INTERNET LE MINACCE LE MINACCE I rischi della rete (virus, spyware, adware, keylogger, rootkit, phishing, spam) Gli attacchi per mezzo di software non aggiornato La tracciabilità dell indirizzo IP pubblico. 1 LE MINACCE I

Dettagli

Elsag Datamat. Soluzioni di Cyber Security

Elsag Datamat. Soluzioni di Cyber Security Elsag Datamat Soluzioni di Cyber Security CYBER SECURITY Cyber Security - Lo scenario La minaccia di un attacco informatico catastrofico è reale. Il problema non è se ma piuttosto quando l attacco ci sarà.

Dettagli

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida

Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Carlo Carlesi Istituto di Scienza e Tecnologie dell'informazione A. Faedo 1 Sicurezza informatica: Nozioni di base Come proteggere il proprio computer Suggerimenti e linee guida Le minacce della rete 2

Dettagli

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo Marco Misitano, CISSP, CISM Advanced Technologies, Security Cisco Systems Italy misi@cisco.com

Dettagli

Elementi sull uso dei firewall

Elementi sull uso dei firewall Laboratorio di Reti di Calcolatori Elementi sull uso dei firewall Carlo Mastroianni Firewall Un firewall è una combinazione di hardware e software che protegge una sottorete dal resto di Internet Il firewall

Dettagli

Symantec Endpoint Protection 11.0

Symantec Endpoint Protection 11.0 PANORAMICA Symantec Endpoint Protection sostituisce Symantec AntiVirus Corporate Edition, Symantec Client Security, Symantec Sygate Enterprise Protection e Confidence Online per PC. Symantec Endpoint Protection

Dettagli

Integrazione sicurezza fisica e logica: strategie e benefici per la banca

Integrazione sicurezza fisica e logica: strategie e benefici per la banca Integrazione sicurezza fisica e logica: strategie e benefici per la banca Ing. Roberto Lorini Executive Vice President VP Tech Convegno ABI Banche e Sicurezza 2009 Roma, 9 giugno 2009 Agenda Gli orientamenti

Dettagli

La sicurezza in banca: un assicurazione sul business aziendale

La sicurezza in banca: un assicurazione sul business aziendale Convegno Sicurezza 2003 Roma, ABI - Palazzo Altieri 28 maggio La sicurezza in banca: un assicurazione sul business aziendale Elio Molteni, CISSP-BS7799 Bussiness Technologist, Security Computer Associates

Dettagli

Petra Internet Firewall Corso di Formazione

Petra Internet Firewall Corso di Formazione Petra Internet Framework Simplifying Internet Management Link s.r.l. Petra Internet Firewall Corso di Formazione Argomenti Breve introduzione ai Firewall: Definizioni Nat (masquerade) Routing, Packet filter,

Dettagli

Architettura e valore dell'offerta

Architettura e valore dell'offerta TELECOM ITALIA Architettura e valore dell'offerta Telecom Italia fornisce servizi di sicurezza, perlopiù gestiti, da diversi anni. Recentemente, tra il 2012 e l'inizio del 2013, l'offerta è stata è stata

Dettagli

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE

MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE MS WINDOWS SERVER 2008 - CONFIGURING AND TROUBLESHOOTING A NETWORK INFRASTRUCTURE UN BUON MOTIVO PER [cod. E106] Il corso fornisce tutte le conoscenze e gli skill necessari per configurare e risolvere

Dettagli

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia

La sicurezza a tutto tondo: l esperienza IBM. Riccardo Perlusz Country Security Manager, IBM Italia La sicurezza a tutto tondo: l esperienza IBM Riccardo Perlusz Country Security Manager, IBM Italia L azienda IBM Italia : un contesto impegnativo Headquarter Segrate (Milano), 14 sedi, 7 uffici per un

Dettagli

Virtualizzazione e cloud: le nuove frontiere della sicurezza

Virtualizzazione e cloud: le nuove frontiere della sicurezza Virtualizzazione e cloud: le nuove frontiere della sicurezza Maurizio Martinozzi Manager Sales Engineering Il Datacenter Dinamico L 88% delle aziende Nord Americane non hanno una strategia specifica per

Dettagli

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity La soluzione più completa per la sicurezza della vostra azienda Kaspersky Open Open Kaspersky Open Space Security è una suite di prodotti che offre sicurezza per tutte le reti, partendo dagli smartphone

Dettagli

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50

Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Pag. /50 Chi siamo? Fiorenzo Ottorini CEO Attua s.r.l. Paolo Marani CTO Attua s.r.l. Alessio Pennasilico CSO Alba s.a.s. Tecres Tecres utilizza AIM fin dalla prima versione per tenere sotto controllo ogni aspetto

Dettagli

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT

Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Tecnologie sicure per la comunicazione globale: una promessa da mantenere per l industria ICT Umberto de Julio Italtel, Italtel logo and imss (Italtel Multi-Service Solutions) are registered trademarks

Dettagli

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali.

Introduzione. Sicurezza. Il Problema della Sicurezza. Molte aziende possiedono informazioni preziose che mantengono confidenziali. Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi Introduzione Molte aziende possiedono informazioni

Dettagli

Sicurezza. Sistemi Operativi 17.1

Sicurezza. Sistemi Operativi 17.1 Sicurezza Il Problema della Sicurezza L Autenticazione I Pericoli Messa in Sicurezza dei Sistemi Scoperta delle Intrusioni Crittografia Windows NT Exploit famosi 17.1 Introduzione Molte aziende possiedono

Dettagli

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio Sicurezza negli ambienti di testing Grancagnolo Simone Palumbo Claudio Obiettivo iniziale: analizzare e testare il Check Point VPN-1/FireWall-1 Condurre uno studio quanto più approfondito possibile sulle

Dettagli

Applications Management

Applications Management Applications Management isecurity for Power i Applications Management Il Package è stato composto per fornire ai clienti un valido supporto sulla gestione delle applicazioni, consentendo determinate attività

Dettagli

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA

Dettagli

Symantec Mobile Security

Symantec Mobile Security Protezione avanzata dalle minacce per i dispositivi mobili Data-sheet: Gestione degli endpoint e mobiltà Panoramica La combinazione di app store improvvisati, la piattaforma aperta e la consistente quota

Dettagli

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio

Dettagli

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business

Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Malware Oggi: Comprendere il Malware Moderno per Proteggere il tuo Business Misure contro gli Advanced Malware Analisi degli artefatti in ingresso (cosa entra) Web downloads e allegati email (Windows PE,

Dettagli

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpaceSecurity. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Open Space Security Kaspersky OpenSpaceSecurity KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA

Kaspersky. OpenSpace Security. Kaspersky Open Space Security. La SOLUZIONE più COMPLETA per la SICUREZZA. della vostra AZIENDA Kaspersky Kaspersky Open Space Security OpenSpace Security KOSS è una suite di prodotti per la sicurezza di tutti i componenti di rete, dagli smartphone fino agli Internet Gateway. I dati elaborati dai

Dettagli

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Come proteggere la vostra rete corporate in modo progressivo ed integrato Come proteggere la vostra rete corporate in modo progressivo ed integrato Kaspersky Open Space Security È una suite di prodotti che offre copertura per tutte le reti, partendo dai dispositivi mobili sino

Dettagli

Cyber Security Architecture in Sogei

Cyber Security Architecture in Sogei Cyber Security Architecture in Sogei P. Schintu 20 Maggio 2015 Cybersecurity Sogei S.p.A. Summit - Sede - Legale Roma, Via 20 M. maggio Carucci n. 2015 99-00143 Roma 1 SOGEI, infrastruttura IT critica

Dettagli

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT

AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT AGGIORNAMENTO MENSILE DI SICUREZZA MICROSOFT SEGNALAZIONE DEL 16/12/2010 NR.: 15-2010 (LIVELLO DI RISCHIO: 3 SU 5) INTRODUZIONE Si segnala che Microsoft, nell'ambito del suo programma di aggiornamento

Dettagli

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1

Firewall e IDS/IPS. Che cos è un firewall? Ingress vs. Egress firewall. M.Aime, A.Lioy - Politecnico di Torino (1995-2011) 1 Firewall e IDS/IPS Antonio Lioy < lioy @ polito.it > Politecnico di Torino Dip. Automatica e Informatica Che cos è un firewall? firewall = muro tagliafuoco collegamento controllato tra reti a diverso livello

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 INDUSTRY TREND & DYNAMIC 6 ESIGENZE DI BUSINESS 7 OVERVIEW DELLA SOLUZIONE 8 TECHNICAL FEATURES - intesabox 9 BENEFICI DELLA SOLUZIONE 10 VALUE PROPOSITION

Dettagli

GESTIONE IMMOBILIARE REAL ESTATE

GESTIONE IMMOBILIARE REAL ESTATE CONOSCENZA Il Gruppo SCAI ha maturato una lunga esperienza nell ambito della gestione immobiliare. Il know-how acquisito nei differenti segmenti di mercato, ci ha permesso di diventare un riferimento importante

Dettagli

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved

EURIX GROUP. decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it. @EURIX Group. All rights reserved EURIX GROUP Paolo Decarlini decarlini@eurix.it La gestione della sicurezza informatica paolo.decarlini@unipv.it @EURIX Group. All rights reserved COMMIT WORLD S.r.l. Via Carcano, 26 TORINO EURIX S.r.l.

Dettagli

Intesa Spa Ottobre 2015

Intesa Spa Ottobre 2015 Intesa Spa Ottobre 2015 INDICE DEI CONTENUTI 3 6 7 8 9 BUSINESS E TECHNICAL DRIVER ENVIRONMENT DI RIFERIMENTO 10 TECHNICAL FEATURES - intesabox 11 COMPETITION 12 BENEFICI DELLA SOLUZIONE 13 VALUE PROPOSITION

Dettagli

McAfee Managed VirusScan Protezione Anti-virus Automatica e Costante

McAfee Managed VirusScan Protezione Anti-virus Automatica e Costante McAfee System Protection Solutions Informazioni generali sul prodotto Che cos è? McAfee Managed VirusScan, il nuovo nome di VirusScan ASaP, fornisce protezione automatica e costante contro i virus per

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli