Sophos Complete Security Arte e scienza della sicurezza Giovanni Giovannelli Sales Engineer Michelangelo Uberti Marketing Analyst 1
Agenda 15.00 15.30 Welcome Coffee 15.30 17.00 Visita guidata della mostra ESCHER 17.15 18.45 Presentazione della Complete Security 19.00 20.30 Aperitivo e chiusura evento 2
Parliamo di Babel Babel è un software & infrastructure system integrator che si distingue per: la proposizione al mercato di servizi professionali altamente qualificati e soluzioni innovative il rispetto degli standard e l adozione di tecnologie open source La collaborazione con Sophos è iniziata 8 anni fa con l integrazione del PureMessage all interno di infrastrutture PEO/PEC e successivamente ci siamo specializzati sugli Endpoint, sugli UTM e sull intera filiera di prodotti. Il nostro attuale rapporto con Sophos? Gold Solution Partner con 10 risorse certificate tra: 3
Insieme si è più forti: l evoluzione di Babel A fine 2013 Babel e Sol-Tec si sono fuse in Par-Tec Due sedi operative: Pomezia (RM) e Milano Circa 200 dipendenti e collaboratori Circa 15 Mln di fatturato Un offering aziendale arricchito da nuove competenze Business Intelligence Mobile Solutions Trading on-line Real-time push 4
I nostri Clienti 5
Sophos Snapshot Fondata nel 1985 ad Oxford, UK Appx. 2.200 dipendenti Oltre 220.000 clienti Oltre 100 milioni di utenti HQ ad Oxford, UK e Boston, MA Best in class renewal rates (90+%) 20.000+ channel partners Partner OEM: Cisco, IBM, Juniper, Citrix, Lenovo, Rackspace Centri chiave di sviluppo: Abingdon, UK; Vancouver, BC; Karlsruhe, Germany; Linz, Austria; Budapest, Hungary; Ahmedabad, India 20+ sedi importanti nel mondo Sophos ad Oxford, UK 6
Sophos Historical Timeline Founded in Abingdon (Oxford), UK Supplied security software to UK forces in 1st Gulf War Acquired ActiveState Acquired Utimaco Safeware AG Acquired Astaro Acquired Cyberoam Peter Lammer c.1985 Jan Hruska c.1985 1985 1988 1989 1991 1996 2003 2008 2010 2011 2012 2014 First checksumbased antivirus software First signaturebased antivirus software Voted best small/medium sized company in UK US HQ established in Boston Awarded 3 Queen s Awards for Enterprise, Innovation and International Trade Majority interest sold to Apax Partners Acquired DIALOGS 7
Mojave Networks https://www.mojave.net 8
A Proven Market Leader UTM Unified Threat Management EPP Endpoint Protection Client Sec/ Endpoint Wave Leader SWG Secure Web Gateway MDP Mobile Data Protection Endpoint Encryption Champion SEG Secure Email Gateway EMM Enterprise Mobility Management Endpoint Anti-Malware Champion ENF Enterprise Network Firewall Next Generation Firewall Champion 9
Sophos Major Global Sites Vancouver Canada 155 San Francisco Bay Area 10 Others The World 150 Boston MA 240 Wiesbaden Germany 100 Aachen Germany 95 Oxford Karlsruhe Germany UK 425 Paris France 50 165 Munich Germany 40 Linz Austria 60 Dortmund Germany 30 Budapest Hungary 65 Singapore 50 Ahmedabad India 550 Tokyo Japan 40 Manila Philippines 30 Total Sophos Employees 2,200 Sydney Australia 50 10
Simple S.p.a. 11
Simple S.P.A. La struttura Produzione di abbigliamento 500 utenti in varie sedi: 300 persone nella sede principale (nord Italia) 80 persone in una sede al centro Italia 50 persone in una sede europa dell est 3-10 persone in 10 uffici dislocati in America, Asia, Africa Ambiente misto con computer Windows, Mac e qualche server Linux Utilizzo di Smartphone ios e Android Le sedi remote sono tutte in MPLS (anche le più piccole) Molti utenti passano di rado in azienda 12
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 13
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 14
Complete Security, Made Simple Complete Security Network Server Device Anti-Malware Next Gen Firewall Antimalware and IPS URL Filtering Network Access Control Webserver Protection Anti- Malware Mobile Encryption Patch Assessment Wireless VPN Anti-Spam Email Encryption Virtualization Application Control Device Control Encryption for Cloud Endpoint Web Protection Made Simple. Distribuzione Semplice Protezione Semplice Geastione Semplice In Casa Virtual Cloud User self provision Protezione Attiva Protezione realtime powered by SophosLabs Lookup in tempo reale via Cloud Gli esperti dei SophosLabs calibrano la protezione per voi Console intuitiva: In Casa o Dal Cloud Gerantita da un supporto esperto 15
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 16
App Control Web Protection VPN 17
Controllo delle applicazioni Aree di preoccupazione: Comuni: P2P; IM client; web browser; mobile sync Sicurezza: proxy; security tool Amministrativi: remote management, virtualization tool Web 2.0: Facebook, Google doc Endpoint Approccio: Administrative rights (Group Policy) Allow list permettere solo gli applicativi autorizzati Block list bloccare block specific categories of applications 18
Controllo delle applicazioni Application Control Policy 19
30,000 websites sono infettati ogni giorno e l 80% di questi sono legittimi SophosLabs 20
Web in Endpoint Navigazione più sicura Protezione ovunque Combina Gateway, Endpoint e Cloud Impostazione delle policy web valide ovunque Dentro o fuori la rete aziendale, non ha alcuna importanza Visibilità istantanea Visualizzare l attività dell utente collegato all esterno I report degli utenti roaming sono istantanei Nessun costo extra Con le seguenti licenze: UTM Endpoint Protection UTM Web Protection O in aggiunta ad una esistente implementazione di Sophos Endpoint 21
Web in Endpoint Valida anche con SEC < Gli endpoint sotto SEC possono sincronizzare le policy web anche con l UTM Basta copiare l hostname e la chiave condivisa sulla SEC per abilitare LiveConnect > 22
23
Più del 90% degli attacchi portati con successo sono contro vulnerabilità di cui esiste già una patch Gartner 24
Patch 25
Patch Assessment Endpoint Attenzione particolare ai Threats Integrazione completa nella SEC Semplice il deployment e la gestione delle policy Reportistica centralizzata delle patch mancanti Automatico, senza bisogno dell interazione dell utente Report delle patch mancanti di Microsoft ed altri software chiave Acrobat, Flash, Firefox, Java, QuickTime, RealPlayer, Skype, etc... Patch organizzate secondo il SophosLabs risk rating Focus sulle patch realmente pericolose Integrabile con altri patch tools tipo SCCM/WSUS 26
Patch Assessment Endpoint 27
Sophos UTM Più di una semplice protezione di rete Network Firewall Network Protection Web Protection Email Protection Wireless Protection Webserver Protection Endpoint Protection 28
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 29
Data Control Device Control Email Encryption Data Exchange 30
Sophos SafeGuard Enterprise 6.1 31
Sophos SafeGuard Enterprise 6.1 32
SafeGuard Device Encryption Modulo per Full-disk encryption Full-disk encryption usando la tecnologia di Sophos Sicura e certificata FIPS 140-2, CC EAL 4, VS-NfD* ecc. Protegge i dati sugli HDD dal furto e dallo smarrimento Impatto minimo grazie alla Fast initial encryption La licenza include Native Device Encryption Include anche Disk Encryption for Mac *) VS-NfD certification per la versione 5.60.2, le altre a seguire 33
SafeGuard Device Encryption Modulo per Full-disk encryption Challenge/response e local self help password recovery Two-factor authentication Single sign-on (SSO) e power-on authorization (POA) 34
SafeGuard Native Device Encryption Modulo per Native OS disk encryption Full-disk encryption sfruttando la technologia nativa degli OS Gestione centralizzata per MS BitLocker e Apple OS X FileVault 2 Veloce, facile ed affidabile Boot time ridotto, encryption iniziale più veloce, compatibilità HW migliore 35
Abbiamo comprato 50 USB sticks usate. Due terzi erano infettate da malware. Nessuna di queste era cifrata 36
SafeGuard Data Exchange Modulo File encryption per device esterni Protegge di dati sui device rimovibili File encryption su USB sticks, CD/DVD, memory card, HDD esterni, ecc. Condivisione sicura dei dati Encryption trasparente all interno dell azienda con certificati e chiavi Accesso ai file all esterno tramite un applicazione portable* Impatto minimo sull operatività degli utenti Permette agli utenti di usare i propri device *) SG Portable per la condivisione con terze parti non ancora disponibile per Mac 37
Controllo del contenuto Aree di preoccupazione: Storage devices: USB stick, CD, DVD Appicazioni Internet: IM, P2P, browser, email Approccio: Controlla il contenuto dei file spediti via applicazioni internet o periferiche di storage Distribuisce policy granulari Blocca, avvisa,o manda report quando un dato sensibile viene spedito o salvato 38
Controllo del contenuto Numeri di carte di credito Indirizzi di posta Indirizzi email Codici di vari identificazione Personalizzati 39
Controllo dei device Aree di preoccupazione: Storage removibili (USB key, drive removibili) Dispositivi ottici (CD/DVD) Disk drive Dispositivi mobili Modem Endpoint Approccio: Eccezioni per particolari device o tipi di device Permette l utilizzo di media cifrati ma blocca media non cifrati Permette la lettura da dispositivi mobili ma controlla la scrittura (read only) 40
Controllo dei device 41
Email Encryption e DLP SPX Encryption Converte i dati sensibili in allegati PDF cifrati Comunicazione della password al destinatario Destinatario apre il pdf DLP policy che cifrano in base alla mail Seleziona il paese o la regione Seleziona il tipo di dato, es. financial, personally identifiable, HIPAA Crea una regola, es. non spedire, cifra, notifica admin, etc. 42
Come funziona SPX Mittente < Il mittente scrive la mail come fa sempre < Si può forzare l applicazione del protocollo SPX usando il bottone SPX Encrypt su Outlook Oppure automaticamente se la mail presenta dati confidenziali \/ < Il contenuto della mail viene incapsulata in una file PDF cifrato 43
Come funziona SPX Destinatario Risposta sicura /\ /\ Il destinatario riceve una mail con il file PDF cifrato come allegato /\ Viene inserita la password che permette di aprire il file facendo vedere il contenuto con gli allegati 44
Come funziona SPX Su ogni dispositivo < La mail cifrata è visualizzabile su ogni dispositivo che supporta i PDF < Template personalizzabile < La mail è presente nella inbox come tutte le altre email ed è possibile visualizzarla anche offline 45
46 46
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 47
Web filtering Cloud Encryption Application Control Mobile Encryption 48
SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage Aggiunge protezione ai documenti memorizzati su cloud Encryption trasparente delle cartelle sicnronizzate con cloud Il controllo dell encryption e delle chiavi rimane in azienda Supporto per i maggiori cloud storage service Dropbox, Google Drive, Egnyte, OneDrive ed altro Supporto a cloud privati, pubblici ed ibridi Totale degli account cloud storage 700 milioni quest anno Source: IHS isuppli Research 49
SafeGuard Encryption for Cloud Storage Modulo File encryption per cloud storage Elimina problemi di utilizzo dei servizi cloud storage Protegge i documenti una volta che lasciano l azienda Assicura compliance e confidenzialità Condivisione sicura all interno e all esterno dell azienda App portable per PC e mobile 50
Sophos Mobile Encryption App mobile per l accesso ai file cifrati Visualizzatore per file cifrati sui cloud storage Estende la protezione Sophos ai dati sui tablet e smartphone Accesso read-only via password ai file cifrati App free per ios e Android 51
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 52
Complete Mobile Security Protezione e connettività per l utente mobile Mobile Control Mobile Security VPN Mobile Encryption 53
Sophos Mobile Control Funzionalità chiave Mobile Device Management Mobile Application Management Mobile E-Mail Management Mobile Security and Compliance Lifecycle Mgmt. Inventory mgmt. OTA Enrollment Self-Service Portal Device details Wi-Fi & VPN config Directory & PKI integration Dashboard Reporting & Alerting Corporate & Employee liable Supported OS ios Android Windows Mobile Windows Phone 8 Blackberry App Catalog App Store apps Enterprise apps Enterprise App Store Install, Update and Remove apps remotely Managed apps Silent installation White-/Blacklisting Mandatory apps VPP support Control App Store access View apps on device OTA Configuration Certificate deployment Compliance based e- mail access Selectively wipe corporate mail Restrict mail forwarding Enforce MDM control Supported systems MS Exchange Lotus Notes BPos/Office365 GMail Compliance check and enforcement Automated security rules Jailbreak/rooting Mobile AV Integration Lock, Wipe, Locate Corporate Wipe Set passcode rules Manage encryption Manage restrictions Authenticate users Acceptable Use Policy Secure web browsing 54
Sophos Mobile Control Device list 55
Sophos Mobile Control Device details 56
Sophos Mobile Security Malware & PUA scanner On-demand and scheduled Loss and Theft protection Remote wipe, lock, locate, alarm, etc. Spam Protection Text (SMS/MMS) and Calls USSD Protection Stay secure from special codes Privacy Advisor Marks app according to risks, e.g. can cause costs Security Advisor Provides tips for best security settings 57
Filtro Web - Device 58
Filtro Web Configurazione 59
Mobile Content Management - Profilo 60
Accesso controllato ai documenti 61
Sophos Mobile Encryption App 62
Sophos Mobile Control Self Service Portal 63
Secure Wi-Fi 64
Wireless Protection Configurazione centralizzata della rete WiFi Gestione centralizzata dall UTM Deployment plug & play Access point collegabili ovunque Configurazione hotspot semplice e personalizzabile Wireless repeating e bridging (AP50) Supporto per autenticazione backend Supporto per two-factor authentication 65
Facile da implementare Ospiti Sophos UTM Internet Risorse Umane 66
Integrazione UTM Configurazione Wi-Fi & VPN Accesso Wi-Fi & VPN 67
Configurare il NAC Control 68
Controllare accesso Wi-Fi / VPN in SMC 69
Simple S.P.A. Le necessità Poche risorse per gestire l IT Attuali soluzioni di sicurezza particolarmente complesse da gestire (se manca il guru sono guai) Necessità di controllare gli utenti anche quando sono fuori Ci sono dati sensibili che non devono finire in mani sbagliate Necessità di condividere file in modo sicuro attraverso cloudstorage in modo sicuro Diversi utenti (VIP) utilizzano anche i loro dispositivi personali (tablet e smartphone) all interno dell azienda L amministratore delegato ha bisogno di lavorare da casa senza complicazioni 70
Sophos RED Sicurezza per i branch office semplice e plug & play Connette in sicurezza le sedi remote Configurazione semplice da UTM centrale Possibilità di configurare tutte le sedi allo stesso modo VPN layer 2 e traffico cifrato RED 50 con compressione del traffico 71
Sophos RED 72
Come implementare il RED 73
Facile da implementare Internet TUNNEL Remote Office A0410230401 Computer HQ 74
Security Made Simple Reference Architecture Reputation Data Active Protection SophosLabs Correlated intelligence Content Classification AT HOME AND ON THE MOVE REMOTE OFFICE 1 REMOTE OFFICE 2 Mobile Control Endpoint Security SafeGuard Encryption UTM NextGen Firewall Secure Web Gateway Secure Email Gateway Web Application Firewall Secure Wi-Fi Secure VPN RED Secure Wi-Fi Secure VPN Client Endpoint Security SafeGuard Encryption Mobile Control Endpoint Security SafeGuard Encryption Mobile Control HEADQUARTERS SOPHOS CLOUD Network Storage Antivirus Server Security Administration Mobile Control Web Application Firewall Endpoint Security SafeGuard Encryption Secure Wi-Fi Secure Web Gateway NextGen Firewall Secure Email Gateway Guest Wi-Fi 75
Sophos SG Series 76
New vs. existing models Positioning & Performance Positioning 625 650 525 550 450 425 430 320 330 310 Performance 625 525 425 320 650 550 450 430 330 310 230 210 220 230 210 220 135 125 120 135 125 110 115 110 BG 115 BG 100 BG 105 BG Sophos UTM SG series 120 110 100 Sophos UTM 115 105 SG series 77
FleXi Port Modules Customized connectivity Model SG 210 SG 230 SG 310 SG 330 SG 430 SG 450 Expansion bays 1 1 3 1 x 8 port copper included 8 port 1 GbE Copper 8 port 1 GbE SFP 2 port 1/10 GbE SFP+ 78
Expanding and Exploiting Our Competitive Advantage 79
Sophos UTM Advantage Key Activities: Enhancing Protection UTM Advantage 9.3 Fast, intelligent protection from Wi-Fi to the Cloud On-board Wi-Fi w/smart config. New web and email features High-Availability in AWS Expanding Hardware SG Series and Wireless APs Ultimate performance and connectivity for big and small WiFi AP 15 and AP100 SG 550 and 650 2U Models SG 100 Series and 1xx w Extending Reporting Sophos iview Greater breadth and depth of reporting iview reporting appliance add-on for UTM Consolidated reporting across multiple UTMs Compliance reporting for HIPAA, PCI, & more 80
UTM Advantage 9.3 Enhancing Protection New Features: Stronger Protection Seriously Securing Content Time quotas, tagging, and selective SSL scanning bolsters web protection SPX encryption user portal simplifies data protection Live AV for email protection delivers real-time cloud intelligence Smarter WiFi Taking Secure WiFi to the next level Automated wireless optimization Mobile phone Hotspot authentication Support for integrated wireless appliances Better Everywhere Extending deployment and functionality Now with Microsoft Hyper-V 2012 support High availability for Amazon Web Services Remote assistance in a click with customercontrolled secure access tunnel Intelligent Reporting Sophos iview Intelligent Reporting Add-on Consolidates reporting for multiple UTMs Compliance reporting for HIPAA, PCI & more Backup and long-term log storage 81
Sophos iview Extending Reporting New Features: Added Visibility Increased depth and breadth of reporting Over 1000 built-in reports and views Compliance reporting: HIPAA, PCI DSS, GLBA, SOX Fully customizable reports & views with extensive drill-down capabilities Consolidated Reporting Centralized reporting across multiple UTMs Works out-of-the-box with all Sophos UTMs Single centralized view of all network activity Great for larger organizations and MSPs Security Intelligence Identify issues before they become problems Rich dashboard and detailed traffic reports offer intelligent insights Easily monitor suspect users or traffic anomalies Quickly identify attacks on your network Log Management Backup and long-term log storage Automated backups of all UTM logs for long-term storage Eliminates reporting gaps if replacing/upgrading a UTM Quick access and retrieval of historical data for audits and forensics 82
Network Security Reporting Landscape Why Sophos iview? SMB and Mid-Market Reporting Needs: Easy, Affordable Network bandwidth Traffic and threats User activity Mid-Enterprise Reporting Needs: Multiple UTMs Compliance requirements Long-term data storage Customization Breadth and depth of reporting On-Box Reporting Dedicated Reporting Appliance iview 83
Added Visibility 84
Compliance Reporting Helping customers meet key compliance reporting requirements 85
Sophos iview vs UTM on-box reporting Our on-box reporting is already a huge competitive advantage. Sophos iview extends this even further. It s ideal for customers who need to: Consolidate reporting across multiple UTMs Meet compliance requirements e.g. HIPAA, PCI DSS, GLBA, SOX Have separate off-box log storage for back-up/ security Want more reports and customization options 86
UTM Advantage Hardware Expanding Hardware New Releases: Access Points Extending our access point lineup AP15: Best price/performance AP100: 802.11ac (Wireless AC) standard Priced to sell (75% of Fortinet) SG 550 and 650 Setting a new bar for top performance Our new 2U top-of-the-line models Fastest Intel CPUs ever (40 cores) Over 60 Gbps firewall throughput SG 1xx Desktop Series Price-Performance Leaders 1U performance Desktop form-factor and price SG 1xx w Series Integrated wireless access points SonicWALL TZ killers! 1st UTMs with 802.11ac WiFi integrated 87
Grazie per l attenzione! Sophos Ltd. All rights reserved. 88