Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST



Documenti analoghi
Sviluppo siti e servizi web Programmi gestionali Formazione e Consulenza Sicurezza informatica Progettazione e realizzazione di reti aziendali

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

Esercizio progettazione rete ex-novo

SOLUZIONI IT PER LA TUA AZIENDA

La VPN con il FRITZ!Box Parte I. La VPN con il FRITZ!Box Parte I

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

CUBE firewall. Lic. Computers Center. aprile 2003 Villafranca di Verona, Italia

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Offerta Enterprise. Dedichiamo le nostre tecnologie alle vostre potenzialità. Rete Privata Virtuale a larga banda con tecnologia MPLS.

IT Cloud Service. Semplice - accessibile - sicuro - economico

Indirizzo IP statico e pubblico. Indirizzo IP dinamico e pubblico SEDE CENTRALE. Indirizzo IP dinamico e pubblico. Indirizzo IP dinamico e privato

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Protezione della propria rete

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Infrastruttura e servizi collegati

Certificazione BS7799-ISO17799 per i Sistemi di Gestione della Sicurezza Informatica

Si S curezza a sw w net il c orr r e r tto design del t uo s istema i nform r atico una soluzione

Prof. Filippo Lanubile

! "! " #$% & "! "&% &&

Tecnologie Informatiche. security. Rete Aziendale Sicura

DATABASE MASTER (SEDE PRINCIPALE)

SuisseGest CLOUD ERP PER LE AZIENDE SVIZZERE

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Web Services & Groupware in Cloud Computing

SISTEMI RIS/PACS: AGGIORNAMENTI SUL TEMA

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

Replica con TeraStation 3000/4000/5000/7000. Buffalo Technology

EyesServ. La piattaforma di monitoraggio per la tua sala server. Soluzioni Informatiche

Presentazione aziendale

IT Security 3 LA SICUREZZA IN RETE

SISTEMA INFORMATIVO AGRICOLO REGIONALE AGGIORNAMENTO PROGETTO OPERATIVO PER LA REALIZZAZIONE DELLA RETE DI COMUNICAZIONE

RETI DI COMPUTER Reti Geografiche. (Sez. 9.8)

SaeetNet division. Soluzioni Tecnologiche e Informatiche per Comunicazioni, Internet e Sicurezza

Simulazione seconda prova Sistemi e reti Marzo 2016

L infrastruttura di rete

Netcube Italia Srl. Il Cloud Computing. In collaborazione con

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

Colt VoIP Access. Presentazione ai clienti. Nome del relatore Colt Technology Services Group Limited. Tutti i diritti riservati.

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

PON FSE - Competenze per lo sviluppo Asse II Capacità istituzionale - Obiettivo H

Soluzione per reti WI FI

Network Topology. Configurazione HA USG300

Violazione dei dati aziendali

Differenziazione dei prodotti per rispondere a tutte le esigenze

Controllo web per endpoint Panoramica

Realizzazione di hotspot wireless per l Università degli Studi di Milano

SOLUZIONI PER LA TELEASSISTENZA Server Privato

Protezione delle informazioni in SMart esolutions

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

Sicurezza in Internet. Criteri di sicurezza. Firewall

Firewall e Abilitazioni porte (Port Forwarding)

Si applica a: Windows Server 2008

Creare una Rete Locale Lezione n. 1

Sicurezza applicata in rete

ANALISI DELL INFRASTRUTTURA IT

SOLUTIVA S.R.L. SOLUZIONI E SERVIZI INFORMATICI

COMUNE DI TERNI DIREZIONE INNOVAZIONE PA - SERVIZI INFORMATIVI (ICT)

eps Network Services Documentazione ASP

Dipartimento di Scienze Applicate

Verifica scritta di Sistemi e Reti Classe 5Di

What s App? S A L E S F O R C E A U T O M A T I O N

Guida di Pro PC Secure

Un caso di successo: TIM

All. 3 Descrizione dei computer, delle reti, delle connessioni a Internet e a reti esterne

Chi siamo e cosa offriamo

Servizi ASP. ASP su Centro Servizi TeamSystem Contratto e SLA

ICT (Information and Communication Technology): ELEMENTI DI TECNOLOGIA

SICUREZZA INFORMATICA PER L UNIONE DI COMUNI LOMBARDA ASTA DEL SERIO

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

MPLS è una tecnologia ad alte prestazioni per l instradamento di pacchetti IP attraverso una rete condivisa

Migliorare l'efficacia delle tecnologie di sicurezza informatica grazie ad un approccio integrato e collaborativo

La qualità dei collegamenti xdls dipendono da alcune variabili prevedibili:

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

Centralino telefonico OfficeServ 7100

Descrizione generale del sistema SGRI

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

Un firewall hardware a costo zero ALESSIO PORCACCHIA porcacchia.altervista.org porcacchia@bluebottle.

Aspetti di sicurezza in Internet e Intranet. arcipelago

Line Monitoring System

Andrea Gradella. Coordinatore divisione antivirus di Symbolic S.p.A.

CARTA dei SERVIZI. Servizi Informatici. di Dario Folli. Pagina 1 di 6 SERVIZI

la Soluzione di Cloud Computing di

Semplificazione e Nuovo CAD L area riservata dei siti web scolastici e la sua sicurezza. Si può fare!

Dal protocollo IP ai livelli superiori

Gestione dei laboratori

Telex telecomunicazioni. Soluzioni per le telecomunicazioni e le infrastrutture tecnologiche aziendali

Davide Casale, Politecnico di Torino

I SERVIZI DI DATA VENDING DI BORSA ITALIANA. Milano 3 Ottobre Training & Congress Center - Palazzo Mezzanotte

LE POSSIBILITA' DI ACCESSO DA REMOTO ALLE RETI DI CALCOLATORI

La VPN con il FRITZ!Box - parte II. La VPN con il FRITZ!Box Parte II

CLUSIT- Associazione Italiana per la Sicurezza Informatica

INTERNET WIRELESS VELOCE

Tecnologie Informatiche. service. Sicurezza aziendale Servizi Internet e Groupware

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Introduzione al Cloud Computing

Il Software di Collaborazione diventa tanto più potente quante più persone lo utilizzano. Cosa proponiamo

Evoluzione della sicurezza IT

Sicurezza architetturale, firewall 11/04/2006

Transcript:

Sicurezza: esperienze sostenibili e di successo Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST Dott. Sergio Rizzato (Ferplast SpA) Dott. Maurizio Novello (Miriade SpA) Montebelluna, 13 novembre 2007 1

Agenda 1. Il Sistema Informativo centralizzato 2. Apertura verso l esterno 3. Accesso unificato: Intranet, Extranet, Portale 4. Accesso sicuro: SSL, IDS, FW e DMZ 5. Accesso affidabile e disponibile: DNS, linee Internet bilanciate, servizi ridondati, monitoraggio 2

Il Sistema Informativo centralizzato Nel 1999 Ferplast decide unificare i S.I. delle varie società del gruppo (600 utenti) e di centralizzarne la gestione in Italia (casa madre): adozione di un sistema ERP standardizzazione di processi, strumenti, configurazioni IT erogazione e monitoraggio dei servizi IT dalla sede centrale (ASP) 3

Il Sistema Informativo centralizzato Il nuovo modello di S.I. nella sede centrale: applicazioni web-based (intranet) servizi di rete (file, stampe, accesso ad Internet) computer thin (browser, antivirus) gestione IT centralizzata 5 persone per ERP 4 persone per infrastruttura, servizi e applicazioni protezione da Internet 4

Il Sistema Informativo centralizzato ERP Thin client ` intranet.ferplast.com Computer Network printer La sede centrale Messaging Network services TS Applications Storage Internet 5

Il Sistema Informativo centralizzato Il nuovo modello di S.I. nelle sedi periferiche: dalla sede centrale: applicazioni web-based (intranet) gestione IT centralizzata computer thin (browser, antivirus, client di stampa) protezione da Internet connessioni Internet dedicate (VPN) con la sede centrale 6

Il Sistema Informativo centralizzato Filiale (commerciale o produttiva) Thin client ` intranet.ferplast.com VPN Computer Network printer Internet xdsl xdsl Sede centrale 7

Apertura verso l esterno Diverse tipologie di utenti hanno bisogno di interagire con il S.I. dall esterno: dipendenti mobili (dati e applicazioni) fornitori (manutenzione e assistenza, scambio files) agenti di vendita (informazioni su prodotti, statistiche, applicazione di budget) clienti (ordini on line, informazioni su prodotti, statistiche) 8

Accesso unificato Intranet / Extranet EXTRANET I dipendenti mobili utilizzano la stessa interfaccia sia in azienda che all esterno intranet.ferplast.com extranet.ferplast.com I fornitori accedono ai dispositivi in rete attraverso applicazioni (RDP, VNC, putty, ) pubblicate nella Extranet 9

Accesso unificato Intranet / Extranet EXTRANET Interfaccia unificata Gestione semplice e centralizzata (group policies AD) Buone performance prestazioni indipendenti dal client (servizi TS) traffico ridotto (max 20kbs, se non si spostano file) Sicurezza traffico costituito da immagini (se non si spostano file) crittografia SSL con certificato distribuito da Ferplast Configurazione non invasiva non si interviene su firewall (apertura porte) non si configurano VPN lato client 10

Accesso unificato Portale PORTALE Il PORTALE pubblica informazioni e applicazioni a utenti (agenti di vendita, clienti, fornitori) che non necessitano di accedere alla rete aziendale: informazioni su prodotti (immagini, leaflet, ) statistiche di vendita / acquisto applicativo per redazione/revisione del budget cliente applicativo per inserimento di ordini (B2B) scambio file via FTP 11

Accesso unificato Portale PORTALE 12

Accesso unificato Portale PORTALE Sicurezza i servizi si trovano in DMZ le informazioni vengono pubblicate/prelevate da processi in LAN Configurazione non invasiva non si configurano software lato client Economicità soluzione realizzata in ambiente open source (Linux PHP Nuke) non ci sono costi di licenza utente/client 13

Accesso web Che cosa c è sotto Accesso web a informazioni e risorse aziendali Come garantiamo: Sicurezza Affidabilità Disponibilità 14

Accesso web Che cosa c è sotto? L infrastruttura IT a supporto dei servizi web DMZ DNS GATEWAY SSL EXTRANET PORTAL Application servers (INTRANET) DMZ switch LAN switch LAN Firewalls (HA) HDSL (VPN) Router HDSL Router IDS & connections manegement Internet ADSL Router 15

Accesso web Sicurezza IDS (Intrusion Detection System) Posizionato PRIMA del firewall Intercetta e blocca alcuni tentativi classici di accesso fraudolento: WORM virus più noti Backdoors HDSL (VPN) Router Attacchi DNS Attacchi al Web server HDSL Si aggiorna periodicamente via Internet Internet IDS Router Router ADSL 16

Accesso web Sicurezza Firewall Configurato in alta affidabilità Verifica e gestisce il traffico entrante (verso la rete aziendale e la DMZ) e uscente (verso Internet e la DMZ) Gestisce le VPN con le sedi periferiche DMZ switch LAN switch IDS & connections management FIREWALL (HA) 17

Accesso web Sicurezza DMZ (DeMilitarized Zone) Contiene server che pubblicano informazioni e applicazioni a utenti non autorizzati ad accedere alla rete aziendale DMZ DNS GATEWAY SSL EXTRANET PORTAL DMZ switch Firewalls (HA) IDS & connections management 18

Accesso web Sicurezza Gateway SSL (Secure Socket Layer) Protegge la comunicazione tra il client e la EXTRANET con protocollo di crittografia Il certificato viene generato e distribuito da Ferplast SSL SSL ` Internet Client GATEWAY SSL EXTRANET https://extranet.ferplast.com 19

Accesso web Affidabilità e disponibilità Connettività & gestione linee 3 linee Internet - fornitori diversi - tecnologie diverse Bilanciamento del traffico e gestione della banda aggregata Accesso ai servizi tramite la linea più performante - il DNS interroga il dispositivo di connections management - il dispositivo verifica il percorso migliore e ritorna l indirizzo IP della linea Internet corrispondente 20

Accesso web Affidabilità e disponibilità Ridondanza di apparati e servizi Router di backup a magazzino 2 Firewall in alta affidabilità - switch automatico dal primario al secondario in caso di fault Server applicativi ridondati e bilanciati Servizi in DMZ duplicati (off-line) in ambiente virtuale Off site recovery 21

Accesso web Affidabilità e disponibilità Monitoraggio Monitoraggio del traffico e dei servizi - rilevamento del traffico, della disponibilità dei servizi e dei tempi di risposta - grafici e notifica via e-mail - strumenti open source in ambiente Linux (CACTI, NAGIOS) 22

Accesso web Affidabilità e disponibilità Backup & Recovery Backup delle configurazioni degli apparati - backup automatico delle configurazioni di routers, firewall, dispositivo di connections management Procedure documentate per il recovery - problemi di funzionamento delle connessioni - guasto di router - fault del dispositivo di connections management - mancato switch tra i 2 firewall - indisponibilità dei servizi in DMZ 23