Forum ICT Security. Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org. Roma 4 Novembre 2003



Documenti analoghi
ALLEGATO Esempio di questionario per la comprensione e valutazione del sistema IT

AGENDA.. Mission. Componenti SMC. Security Environment. Report. Eventi. Update prodotti. Faq. Achab 2009 pagina 1

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Descrizione generale del sistema SGRI

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

La soluzione più completa per la sicurezza della vostra azienda. Kaspersky. OpenSpaceSecurity

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Tracciabilità degli utenti in applicazioni multipiattaforma

Monitoraggio di outsourcer e consulenti remoti

Capire i benefici di una rete informatica nella propria attività. I componenti di una rete. I dispositivi utilizzati.

Protezione delle informazioni in SMart esolutions

SurfCop. Informazioni sul prodotto

RETI INFORMATICHE Client-Server e reti paritetiche

Dove installare GFI EventsManager sulla rete?

Le Soluzioni Tango/04 per adempiere alla normativa sugli amministratori di sistema

Wireless Network Esercitazioni. Alessandro Villani

Display Network Manager

Tecnologia ed Evoluzione

Accesso remoto sicuro alla rete aziendale La tecnologia PortWise

Guida alla configurazione

LSF. lab solution LOG SYSTEM FRAMEWORK. Pagina 1 di 14

Controllo web per endpoint Panoramica

INDICAZIONI GENERALI

Package Linux - Proxy Squid

SICUREZZA. Sistemi Operativi. Sicurezza

Sistemi Operativi SICUREZZA. Sistemi Operativi. D. Talia - UNICAL 14.1

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Approfondimenti. Contenuti

Sicurezza in Internet

Come proteggere la vostra rete corporate in modo progressivo ed integrato

Il livello 3 della pila ISO/OSI. Il protocollo IP e il protocollo ICMP

EyesLog The log management system for your server farm. Soluzioni Informatiche

Sicurezza informatica in azienda: solo un problema di costi?

Aspetti di sicurezza in Internet e Intranet. arcipelago

IL CENTRALINO VoIP. Schema progetto: Work-flow. Hydra Control

Offerta per fornitura soluzione di strong authentication

ACCESSNET -T IP NMS. Network Management System.

Protocollo SNMP e gestione remota delle apparecchiature

Sicurezza in Internet. Criteri di sicurezza. Firewall

La sicurezza delle reti

Sophos. Premessa. Con l evoluzione delle minacce, il controllo è fondamentale. Un offerta completa e sicura. Un servizio esclusivo

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Distribuzione internet in alberghi, internet cafè o aziende che vogliono creare una rete "ospite"

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Ata_NiAg02. Modulo Gestione Agenti

lem logic enterprise manager

Privacy Day Forum - 23 Maggio 2013 Luca BOLOGNINI Renato CASTROREALE

Acronis License Server. Manuale utente

IL SERVIZIO M.U.T. Sito Internet :

Software di gestione della stampante

Sistemi informativi secondo prospettive combinate

TUTOR81 e-learning PROFESSIONAL

Soluzioni per ridurre i costi di stampa e migliorare i processi.

Aggiornamenti Sistema Addendum per l utente

List Suite 2.0. Sviluppo Software Il Telefono Sas 10/06/2010

W2000 WXP WVista W7 Ubuntu 9.10 VPN client - mini howto (ovvero come installare VPN client su quasi tutto)

PROXYMA Contrà San Silvestro, Vicenza Tel Fax

Firewall e Abilitazioni porte (Port Forwarding)

SOMMARIO... 2 Introduzione... 3 Configurazione Microsoft ISA Server... 4 Microsoft ISA Server Microsoft ISA Server

Differenziazione dei prodotti per rispondere a tutte le esigenze

Risorsa N Dal 09/2010 al 08/2011: Corso Cisco CCNA Networking Associate Dal 07/2014 al 08/2014: Corso Cisco CCNA Security Networking Associate

Win/Mac/NFS. Microsoft Networking. Manuale dell utente del software QNAP Turbo NAS

Ti consente di ricevere velocemente tutte le informazioni inviate dal personale, in maniera assolutamente puntuale, controllata ed organizzata.

Cassa Edile Provincia Firenze

Dal protocollo IP ai livelli superiori

Ministero dell Ambiente e della Tutela del Territorio e del Mare

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Progettare un Firewall

Active Directory. Installatore LAN. Progetto per le classi V del corso di Informatica

Fatti Raggiungere dal tuo Computer!!

BACKUP OnLine. Servizi di backup e archiviazione remota. SCHEDA PRODOTTO Versione 1.7

IDS: Intrusion detection systems

SEGNALIBRO NON È DEFINITO.

Hardware delle reti LAN

Quali informazioni posso comunicare o ricevere?

Appendice:: Spunti sulla sicurezza e Internet Materiale fuori programma dedicato rigorosamente solo ai curiosi. prof.

Installazione del software Fiery per Windows e Macintosh

VoipExperts.it SkyStone - Introduzione

CitySoftware PROTOCOLLO. Info-Mark srl

La soluzione software per CdA e Top Management

Architetture software per la diagnostica remota

Architetture Informatiche. Dal Mainframe al Personal Computer

Architetture Informatiche. Dal Mainframe al Personal Computer

Eventuali applicazioni future

UTILIZZO DELLA RETE WIRELESS DIPARTIMENTALE

AeMmag Software. (Gestione vendite e magazzino) Guida per l utente. Versione Manuale di utilizzo Stato: Definitivo

SIMULAZIONE PROVA SCRITTA ESAME DI STATO. PER LA DISCIPLINA di SISTEMI

SOFTWARE PER LA RILEVAZIONE PRESENZE SUL WEB

Manuale di configurazione di Notebook, Netbook e altri dispositivi personali che accedono all Hot e di programmi per la comunicazione

RAZIONALIZZARE LE RISORSE DOCUMENTALI PER RIDURRE I COSTI OPERATIVI E AUMENTARE L EFFICIENZA IN UFFICIO COUNT ON US.

Seqrite. Mantieni il controllo totale sui dati che ti appartengono.

INTERFACCE SNMP E SOFTWARE PER UPS MONOFASE

Monitoraggio: acquisizione dati, supervisione e gestione di una centrale operativa.

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Introduzione a Windows XP Professional Installazione di Windows XP Professional Configurazione e gestione di account utente

Gestione degli Access Log degli Amministratori di Sistema La soluzione per ottemperare agli obblighi del Garante Privacy

IngEstate. Sistema di telegestione

Regole licenze per utente IBM i

FIREWALL: LA PROTEZIONE PER GLI ACCESSI ESTERNI

GESTIONE DEL MOVIMENTO DEL PERSONALE IN AMBIENTE INTRANET. Open System s.r.l.

Transcript:

Forum ICT Security Sandro Fontana, CISSP CEO Secure Edge sfontana@secure-edge.com s.fontana@computer.org Roma 4 Novembre 2003

Premessa

Ich Sunt Leones/1

Ich Sunt Leones/2 Laptop TELCO Partner Offices Firewall / RAS / AV / Proxy Frame Relay Network Remote Router Remote Hub UNIX Server NFS Gateway Novel File Server Groupware Server Offices Hub Groupware Server Offices Hub Email/Shared File Server Dial in Servers Central Router (multiport/ multiprotocol Hub Hub Router (multiport/ multi protocol) Remote router Windows NTServer Hub Hub Windows NTServer Firewall / AV / Proxy Internet

Ich Sunt Leones/3 Laptop TELCO Partner Offices Firewall / RAS / AV / Proxy Frame Relay Network Remote Router Remote Hub UNIX Server NFS Gateway Novel File Server Groupware Server Offices Hub Groupware Server Offices Hub Email/Shared File Server Dial in Servers Central Router (multiport/ multiprotocol Hub Hub Router (multiport/ multi protocol) Remote router Windows NTServer Hub Hub Windows NTServer Firewall / AV / Proxy Internet

the speed of insecurity/1 security works in an era of (computer) worms that can spread across the Internet in 10 minutes (Bruce Schneier - IEEE S&P, July/August 2003)

the speed of insecurity/2

change viewpoint non si tratta più soltanto di difendere i computer presenti nella rete aziendale da attacchi provenienti dall esterno

change viewpoint non si tratta più soltanto di difendere i computer presenti nella rete aziendale da attacchi provenienti dall esterno bisogna inoltre difendere l Enterprise Network da eventuali attacchi provenienti dalle stazioni di lavoro e dai server interni.

the missing link Irrobustire Controllare Identificare Contrastare (Chief Security Officer) Rilevare Nuova responsabilità: proteggere l Intranet dagli attacchi provenienti da computer attestati all interno della stessa rete aziendale (*) (*) (garantendo l attuale flessibilità)

Mai dimenticare che la sicurezza è un processo, non è un prodotto (Bruce Schneier)

Goals Worm confinement un Client od un Server, anche se compromesso, non deve divenire la fonte di ulteriore infezione all interno dell Azienda; Request Verification ogni server deve poter qualificare la fonte del traffico di rete in ingresso CentralManagement la gestione delle contromisure deve essere centralizzata

Una proposta Secure Edge vede un percorso progettuale inserito all interno del sistema di gestione della sicurezza ad es. l ISMS della ISO/IEC 17799 Essential Point Policy Requirements Management Tools

NetAccess Policy Per potere accedere alla intranet ed alle sue risorse ogni macchina, sia Client che Server ed ogni Utente, deve essere autorizzato Verification il parco dei Client e Server installato ed attivo, deve essere tenuto sotto controllo, senza necessità di gestione IP address e/o ethernet address Identification Authentication ogni utente deve essere identificato ed autenticato con meccanismo forte Effective RT-IDS Ogni violazione alle regole precedenti deve poter essere rilevata in tempo reale

Requirements Accesso alla intranet controllato tramite: Identificazione certa dei Client e Server connessi Autenticazione forte degli utenti firewall distribuito Profilo di accesso specializzato per ruolo Consolidamento centralizzato dei log Audit in tempo reale sugli eventi rilevanti Network Single SignOn

Management Policy Manager il responsabile della definizione dei profili e delle regole che devono essere applicate ai gruppi di macchine (client e server) ed ai ruoli aziendali (users) Operation Manager controlla in tempo reale, lo stato delle singole macchine e dei singoli utenti attiva e gestisce gli alert, analizza i log provenienti dal parco macchine interno

Tools Secure Edge PcP Enterprise Edition

Gli strumenti/1 PcP-EE_DB (RDBMS) è il cuore informativo del sistema; raccoglie tutti i dati dell ambiente PcP Enterprise Edition : licenze Client e Server ruoli aziendali profili utenti certificati di chiave pubblica di tutti gli attori coinvolti regole di firewalling log globali di tutte le macchine controllate heart_beat in tempo reale

Gli strumenti/2 Policy Management Tool (software client) permette al Policy Manager la definizione di: gruppi di macchine: Client/Server ruoli aziendali profili regole di firewalling Lavora in locale con aggiornamento del PcP-EE_DB on demand

Gli strumenti/3 Monitor Console E l interfaccia web al PcP-EE_ DB che permette all Operation Manager: l interrogazione, l elaborazione e la presentazione delle informazioni generate dai software PcP-EE in esercizio su tutte le macchine Client/Server Windows all interno dell Azienda; la configurabilità e la gestione di allarmi la memorizzazione di query ricorrenti

Gli strumenti/4 Policy Server è un servizio presente su uno o più sistemi all interno dell azienda permette di: autenticare le licenze PcP-EE ed i singoli Users; distribuire le Policy per i Server ed i Client oltre che le policy specifiche per lo User; acquisire i log dalle varie stazioni ed i pacchetti informativi (heart beat) relativi al traffico di rete dei singoli sistemi aggiornare PcP-EE_ DB centrale

Gli Strumenti/5 Distribuited Security Agent é presente su ogni client ed ogni server aziendale con sistema operativo Microsoft questo software assolve una serie di compiti

PcP-EE: duty/1 ogni macchina viene associata ad una licenza PcP-EE ad ogni macchina vengono assegnate specifiche regole di firewalling ed il profilo di protezione del gruppo a cui la macchina appartiene un utente che voglia lavorare su una macchina viene prima identificato ed autorizzato, quindi le regole di firewalling ed il profilo di protezione associato al ruolo che l utente, in quel momento, incarna in azienda sono calate sulla macchina su cui opera

PcP-EE: duty/2 il traffico di rete viene bloccato/abilitato, così come viene indicato dalle regole di firewalling viene generato il log relativo al matching delle regole di firewalling, se questa funzione è richiesta per queste regole dichiara la propria esistenza in vita tramite pacchetti statistici che fungono da HeartBeat per PcP-EE stesso

Riepilogo Policy Server Operation Manager Policy Manager Policy Server PcP-EE_DB Policy Server Policy Server

per concludere la sicurezza è un processo, non è un prodotto (Bruce Schneier)

Exit