Documenti analoghi
IDS: Intrusion detection systems

SICUREZZA INFORMATICA MINACCE

Domande e risposte su Avira ProActiv Community

Firewall applicativo per la protezione di portali intranet/extranet

Firewall, Proxy e VPN. L' accesso sicuro da e verso Internet

Network Monitoring. Introduzione all attività di Network Monitoring introduzione a Nagios come motore ideale

penetration test (ipotesi di sviluppo)

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Symantec Insight e SONAR

Sicurezza informatica in azienda: solo un problema di costi?

Requisiti di controllo dei fornitori esterni

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Alfa Layer S.r.l. Via Caboto, Torino ALFA PORTAL

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

2 Gli elementi del sistema di Gestione dei Flussi di Utenza

Lextel Servizi Telematici per l Avvocatura

TeamPortal. Servizi integrati con ambienti Gestionali

WorkFLow (Gestione del flusso pratiche)

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

TeamPortal. Infrastruttura

Configurazione di Outlook Express

Software per Helpdesk

Software Servizi Web UOGA

Upload del CMS sul server scelto

2.1 Configurare il Firewall di Windows

Proteggiamo il PC con il Firewall di Windows Vista

Architetture e strumenti per la sicurezza informatica

YOUTUBE: UN CANALE PER LA PARTECIPAZIONE

Servizi di Sicurezza Informatica. Antivirus Centralizzato per Intranet CEI-Diocesi

Applicazioni software e gestione delle vulnerabilità: un caso concreto di successo

KLEIS WEB APPLICATION FIREWALL

azienda, i dipendenti che lavorano fuori sede devono semplicemente collegarsi ad un sito Web specifico e immettere una password.

Aspetti di sicurezza in Internet e Intranet. arcipelago

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Sparkasse. Analisi tecnica. Upgrade della struttura di url-filtering Websense. Bolzano. Tel Fax

Sistemi di Antivirus CEFRIEL. Politecnico di Milano. Consorzio per la Formazione e la Ricerca in Ingegneria dell Informazione. Politecnico di Milano

Presentazione FutureMobile. Sicurezza e Tracciabilità

Nelle reti di calcolatori, le porte (traduzione impropria del termine. port inglese, che in realtà significa porto) sono lo strumento

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

PERICOLO o FATTORE DI RISCHIO

Generazione Automatica di Asserzioni da Modelli di Specifica

TREND MICRO DEEP SECURITY

OpenVAS - Open Source Vulnerability Scanner

I see you. fill in the blanks. created by

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

Antivirus. Lezione 07. A cosa serve un antivirus

Cosa è Tower. Sistema di autenticazione per il controllo degli accessi a reti wireless. struttura scalabile. permette la nomadicità degli utenti

Elementi di Sicurezza e Privatezza Lezione 1 - Introduzione

Caratteristiche di una LAN

Faber System è certificata WAM School

Lezione 1 Introduzione

I dati in cassaforte 1

OmniAccessSuite. Plug-Ins. Ver. 1.3

Ciclo di vita del software: strumenti e procedure per migliorarne la sicurezza. Roberto Ugolini roberto.ugolini@postecom.it

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

Indaco. Industrial Data Collection

IFInet Secure Webmail

La sicurezza nel Web

Domande frequenti su Phoenix FailSafe

Progettare un Firewall

GESTIONE WEB AGENZIA

Modalità e luogo del trattamento dei Dati raccolti Modalità di trattamento

Brochure Internet. Versione The Keyrules Company s.r.l. Pagina 2 di 8

Il software come servizio

Turismo Virtual Turismo Virtual Turismo Virtual

SOLUZIONI INFORMATICHE PER LO STUDIO LEGALE

Una minaccia dovuta all uso dell SNMP su WLAN

SCENARI D'UTILIZZO DELLE NUOVE SOLUZIONI. Fabrizio Cassoni Content Security Manager

Troppe Informazioni = Poca Sicurezza?

NOTE OPERATIVE. Prodotto Inaz Download Manager. Release 1.3.0

Early Warning. Bollettino VA-IT A

UNIVERSITÀ DEGLI STUDI DI BRESCIA Facoltà di Ingegneria

Ambito progetto SICUREZZA E AUTOMAZIONE. Realizzato per AEROPORTO ITALIANO. Esigenza

La Fatturazione Elettronica

INTERNET INTRANET EXTRANET

I sistemi virtuali nella PA. Il caso della Biblioteca del Consiglio Regionale della Puglia

Dispositivi di rete. Ripetitori. Hub

Gestione eventi di sistema Gestire correttamente la diagnostica di Windows

Sicurezza e rispetto della privacy, finalmente non in conflitto.

ARCHIVIAZIONE DOCUMENTALE NEiTdoc

OCS Open Control System

INFORMATICA PROGETTO ABACUS. Tema di : SISTEMI DI ELABORAZIONE E TRASMISSIONE DELLE INFORMAZIONI

Organizzazione degli archivi

Le caselle di Posta Certificata attivate da Aruba Pec Spa hanno le seguenti caratteristiche:

Posta Elettronica Certificata obbligo e opportunità per le Imprese e la PA

UTILIZZO DEL SOFTWARE MONITOR

Note di rilascio. Aggiornamento disponibile tramite Live Update a partire dal. Il supporto per Windows XP e Office 2003 è terminato

Informatica per la comunicazione" - lezione 13 -

INFORMATICA GENERALE - MODULO 2 CdS in Scienze della Comunicazione. CRISTINA GENA cgena@di.unito.it

Symantec AntiVirus : supplemento per Windows Vista

Davide Casale, Politecnico di Torino

Servizio Organizzazione e Sistemi Informativi. Sicurezza dell Internet Banking L approccio di Banca Popolare di Sondrio

Architetture e applicazioni web

MDAC. Attualmente la versione disponibile di MDAC è la 2.8 ma faremo riferimento alla 2.6. ADO Active Data Objects ADO OLE DB ODBC

Monitorare la superficie di attacco. Dott. Antonio Capobianco (Founder and CEO Fata Informatica)

13 Aprile 2012 Padova Italy «SPIN SELLING»

Transcript:

Tecnologia avanzata e project engineering al servizio della PA Sicurezza delle reti della PA, dei servizi pubblici e delle attività digitali degli impiegati pubblici FORUM PA Digital Security per la PA Massimo Littardi Resources and Services Director - Horus Informatica massimo.littardi@horus.it

Source: Vormetric Le minacce

User Threat Quotient (UTQ)

Definizione di un insider attacker Un insider è chiunque abbia un accesso privilegiato ai beni protetti di un'organizzazione. Un insider attacker è colui che esegue un attacco utilizzando un accesso privilegiato per violare il protocollo o per causare intenzionalmente o meno - danni all'organizzazione in qualsiasi forma. (Violazioni di protocollo con buone intenzioni sono ancora considerate minacce).

La regola 80-20 20% degli account genera l 80% delle minacce

La tecnologia UTQ La tecnologia UTQ si basa sull analisi dei dati raccolti sul traffico web generato dall utente. Tale tecnologia permette agli amministratori IT di misurare il grado di pericolosità dell utente in maniera rapida e veloce e ha i seguenti benefici: Identificazione degli insider attackers Educazione degli utenti ingenui che cadono nei tranelli della rete come per esempio il fenomeno del phishing Correlazione automatica degli eventi e generazione dei report.

La tecnologia UTQ Riuscite ad identificare gli utenti pericolosi? Risky? Users?

La tecnologia UTQ Ecco come individuare gli utenti pericolosi con UTQ

La tecnologia UTQ

Le minacce

Web Application Firewall (WAF)

IPS vs WAF Caratteristiche IPS Un IPS generalmente viene posto in modalità in-line e ha il compito di analizzare il traffico di rete poiché i pacchetti fluiscono attraverso di esso. Agisce nello stesso modo di un IDS, tentando di far corrispondere i dati nei pacchetti alle firme contenute nel proprio database o rilevare anomalie rispetto ad un traffico definito come "normale". Oltre alle sue funzionalità IDS, un IPS può non solo registrare e notificare gli attacchi ma può essere programmato per reagire a quello che rileva. Tale capacità di reazione fa preferire un IPS a un IDS. L'IPS è progettato per bloccare certi tipi di traffico che identifica come potenzialmente pericoloso. L'IPS non ha la capacità di comprendere la logica del protocollo adottato da una applicazione web. Perciò l'ips non può distinguere completamente se una richiesta è normale o malformata a livello di applicazione (Livello 7 della pila OSI). Questa mancanza permette potenzialmente di subire attacchi senza avere traccia e quindi prevenzione se tali attacchi sono nuovi (0-day).

IPS vs WAF Caratteristiche IPS Dal momento che ci sono un gran numero di applicazioni web commerciali e non e il loro numero continua a crescere, è ragionevole pensare che vi saranno numerosi tipi di vulnerabilità che i potenziali attaccanti possono sfruttare. Un IPS non può coprire efficacemente tutte le vulnerabilità potenziali e in concreto può produrre numerosi falsi positivi. Questo tipo di eventi danneggia sia l'operatività dell'utente ma soprattutto quello dell'analista di sicurezza che può non rispondere efficacemente ad un attacco reale proprio perchè la sua attenzione cala e risulta difficile intercettare gli attacchi reali da quelli falsi. L'host IPS (HIPS) è sicuramente più granulare di quello di rete (NIPS) visto che può controllare il livello applicazione (Livello OSI 7). Purtroppo però manca della capacità di comprendere il linguaggio e la logica di una applicazione web.

IPS vs WAF Caratteristiche IPS Alcuni tipi di IPS (HTTP AWARE) possono capire il traffico HTTP, possono decrittografare SSL ed eseguire un pò di decodifica del contenuto HTTP. Questo tipo di sistema in genere è di tipo host e utilizza il server web http dove è ospitato per l'analisi sintattica ed eseguire e decodificare i dati. Inoltre è in grado di gestire in maniera minimale le richieste e le risposte del protocollo HTTP.

IPS vs WAF Caratteristiche WAF WAF è progettato per proteggere applicazioni web da attacchi legati ai protocolli web che un IPS non può evitare. Come un IPS, WAF può essere installato in rete o installato su host e il suo scopo è quello di analizzare il traffico bidirezionale che lo attraversa da e verso una applicazioni web. La differenza principale tra IDS e WAF è che quest'ultimo è capace di analizzare il Livello 7 di un'applicazione web, comprendendo la logica di cosa viene richiesto e di cosa viene restituito. WAF protegge dalle minacce come SQL injection, cross-site scripting, session hijacking, URL tampering e buffer overflows.

IPS vs WAF Caratteristiche WAF In genere il sistema WAF opera in modalità reverseproxy davanti alle applicazioni web e quindi non analizza tutto il traffico che attraversa la rete. Esso controlla il traffico prima che raggiunga l'applicazione web e quindi può analizzare le richieste prima di passarle al server web. Questo è un vantaggio rispetto all'ips visto che l'ips è progettato per interrogare tutto il traffico di rete e non per analizzare interamente il livello applicativo. WAF è in grado non solo di proteggere dagli attacchi noti ma rilevano e possono evitare nuovi tipi di attacchi sconosciuti. Quando il sistema WAF intercetta un campione di traffico insolito o inatteso può segnalare e/o difendere da attacchi sconosciuti. Per esempio, il sistema WAF può rilevare che l'applicazione sta restituendo molti più dati di quelli attesi e decidere se bloccarlo o generare un evento di allerta.

On-appliance Web Application Firewall (WAF) Firewalls/IPS cannot protect a web application from unknown threats Traditional Firewall Unauthorized access blocked Cyberoam UTM offering WAF protection WAF protection on Cyberoam UTM Protects web-apps and web servers Web & Application Server from hackers Positive protection model and No Signature Tables Database Server Intuitive website flow detector Automatically adapts to website changes Protects against OWASP top 10 web-app vulnerabilities SSL Offloading Monitoring & Reporting Organization's IT network Cost Effective No need to buy dedicated hardware WAF Easy to deploy Does not require any changes in setup

Safeguard user privacy 4-Eye Authentication Prevent the risk of IT administrator from misusing privilege of tracking user activities 2 people: Authorizer and Administrator - Authorizer consent required for the Administrator to view user-specific activities

4-Eye Authentication in action

4-Eye Authentication in action How to decrypt data? Click on button

4-Eye Authentication in action Insert password and user appears

Grazie! Il team Horus Informatica è a vostra disposizione per maggiori informazioni Quesiti tecnici e supporto prevendita: presales@horus.it Informazioni commerciali: commerciale@horus.it www.horus.it