Dalla protezione del perimetro Alla protezione del Cloud. Marco Coppolino

Documenti analoghi
Reti di Comunicazione Strategiche

La cybersecurity riguarda i diritti umani: di associazione, cooperazione, di spostamento e di comunicazione, diritti cui la privacy e la libera

Analisi FASTWEB della situazione italiana in materia di cybercrime ed incidenti informatici

Enterprise Mobility + Security. Walter Cipolleschi

SaaS Software As A Service

Allegato Tecnico Backup As A Service

Una Roadmap per il Cloud Computing: Organizzazione e tecnologie per il modello as a Service

Accesso sicuro, Trattamento Sicuro

Cloud Computing: alcuni punti fermi per non smarrirsi fra le nuvole

Security Summit Verona 2016 Sessione Plenaria del

ALLEGATO 2 - TABELLA PREZZI UNITARI DEI SERVIZI

Stefano Mainetti Fondazione Politecnico di Milano

La Sicurezza nel Cloud Computing. Simone Riccetti IBM IT Security Architect

Botnet e APT, una minaccia crescente per i Service Provider

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

FAST IT for faster business needs

Roma 26 Maggio 2015, Security Infoblox

Prezzo unitario di base d'asta. VM 1 - small VM 2 - medium VM 4 - X large Prezzo unitario di base d'asta

Difesa perimetrale di una rete

Come disegnare l hybrid IT: robusto, sicuro, agile

Come affrontare le nuove minacce della Cybersecurity in Italia: Ransomware e Attacchi mirati. Fabio Sammartino Presales Manager Kaspersky Lab

PROMO ZYWALL GATEWAY, PROTEZIONE/SICUREZZA DATI PER LA RETE AZIENDALE:

Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY

F-SECURE BUSINESS SUITE PREMIUM

Antonio Fini. Il Cloud a scuola. Antonio Fini

Laboratorio di. Reti Informatiche. Corso di Laurea Triennale in Ingegneria Informatica A.A. 2016/2017. Ing. Niccolò Iardella

SOLUZIONI UNIFIED THREAT MANAGEMENT E NEXT-GENERATION FIREWALLS SICUREZZA RETE NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

Forcepoint AVANTI SENZA PAURA

Digital Business & IT Transition La roadmap verso l Hybrid Cloud: criticità ed elementi cardine

Le problematiche tecniche del cablaggio: le soluzioni adottate e le soluzioni possibili

1 Concetti di base... 3

Attacchi alle infrastrutture virtuali

Virtualizzazione e Cloud

Xecurity Portfolio Cyber Security & Cyber Intelligence Services. 4 novembre 2016 Xecurity Portfolio 1

PIÙ CONTROLLO, PIÙ SICUREZZA. Business Suite

ideacloud Business Driven Infrastructure Services

BitDefender Business Security

Le iniziative Consip a supporto

Sicurezza delle informazioni

FOCUS GROUP SUL CLOUD IN EMILIA ROMAGNA

Servizio Calcolo e Reti


REPERTORIO DELLE QUALIFICAZIONI PROFESSIONALI DELLA REGIONE CAMPANIA

Risultati, cioè attenzione ai risultati.

Security Summit Roma 2014 Tavola Rotonda del

Allegato Tecnico. 1.2 Data Domain as a Service

CloudComputing: scenari di mercato, trend e opportunità

CORSO MOC20744: Securing Windows Server CEGEKA Education corsi di formazione professionale

Sicurezza negli ambienti di testing. Grancagnolo Simone Palumbo Claudio

Nell oscuro mondo dei Malware

icaro x PMI ICT Paolo Nesi (UNIFI, DISIT Lab) Feb 2015

Operation Bloodninja. Phishing Campaign Analysis Report

Smart Cities and Communities and Social Innovation Bando MIUR. D.D. 391/Ric. del 5 luglio Application Store

La CyberSecurity nel modello ICT per la PA

Alla ricerca di una tassonomia e di un approccio quantitativo alla Cloud Security

Incident response Vs. Remediation. Marco Di Leo, Consulting Technical Lead Hewlett Packard Enterprise Security Services

Marco Cattaneo. Product Marketing Manager Windows Client

CLOUD COMPUTING. Un viaggio tra le nuvole. Giuseppe De Pascale Senior System Engineer

LA PIATTAFORMA PER GESTIRE IL CLOUD E L IOT

Introduzione al Cloud Computing

IBM Security Network Intrusion Prevention System

Il Cloud Computing: uno strumento per migliorare il business

Cosa facciamo. Outsourcing services since 1995: Database Assessment & Professionals. Network Assessment & Professionals

Cloud Computing LINGUAGGI E TECNOLOGIE WEB. Corso di Linguaggi e Tecnologie Web II modulo Tecnologie e Sistemi Web-oriented A. A.

Offerte Watchguard Total Security Suite valide fino al 30 settembre 2017

Il tuo Partner Tecnologico. Soluzioni per tecnologie Informatiche e Telecomunicazioni facili da gestire, utilizzare e far crescere.

Security Summit Roma 2016 Sessione Plenaria del

Un esperienza pensata per favorire gli utenti. Una piattaforma sicura per ridurre i costi di gestione

Sicurezza nel cloud, i benefici e le sfide

Napoli, 17 Giugno Small Defence Industrial Alliance, una opportunità di internazionalizzazione. Esperienze con Nato

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Assinform. Il Mercato Digitale in Italia nel 1 semestre Gli andamenti congiunturali e i trend. Giancarlo Capitani

Enterprise Cloud Computing Report

Universita di Milano - Polo di Crema Novembre Session Hijacking. Marco Cremonini 1. Marco Cremonini - Corso Integrativo Network Security 1

PROTEGGI IL TUO BUSINESS OVUNQUE TI CONDURRÀ. Protection Service for Business

Manutenzione del computer a livello software e tecniche di protezione anti malware Bologna - 26 novembre Elena Camerin

Cloud Computing. Analisi di un mercato ormai maturo. Matteo Cecchini Co-Founder T-Consulting Srl

Sicuramente

TRITON AP- BLOCCA GLI ATTACCHI MIRATI AVANZATI, IDENTIFICA GLI UTENTI AD ALTO RISCHIO E CONTROLLA LE MINACCE INTERNE

SERVIZIO DI ACCESSO ALLA RETE CSI-RUPAR TRAMITE VPN SSL

Confronta le Edizioni di SysAid

Fine supporto per Exchange Server 2007 e Office 2007

Un estratto dal Global DDoS Mitigation Market Research Report di Frost & Sullivan (NDD2-72) del Luglio 2014 NDD2-74

CYBER SECURITY IN CAMPO

TREND MICRO DEEP SECURITY

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Sicurezza e Interoperabilità nei sistemi multicloud. Antonio Corradi - DISI Dipartimento di Informatica - Scienze e Ingegneria Università di BOLOGNA

NOTA: I prezzi disponibili non sono comprensivi di IVA né di costi di Setup* SERVIZI CLOUD. IntactMail Posta Sicura

Capire le priorità tramite la Real User Experience

WG- SEC- DDoS. Gruppo di lavoro GARR di contrasto ai Distributed Denial of Service (DDoS) Nino Ciurleo. Workshop GARR Roma, 06/04/2017

ACQUA SICURA 4.0 la Cyber Security nei sistemi Scada

Il digitale: la chiave del business 2 / 29

IL FILO DIRETTO CON I PUNTI DI VENDITA

Security Summit Milano 2014 Tavola Rotonda del

UN NETWORK DI AZIENDE PER SERVIRE TUTTA ITALIA

CLOUD COMPUTING REFERENCE ARCHITECTURE: LE INDICAZIONI DEL NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. Prima parte: Panoramica sugli attori

Sicurezza architetturale, firewall 11/04/2006

OpenStack Self Data Center: il cloud computing secondo TIM

Information & Data Management: come modellare le infrastrutture per un business datacentric

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

Transcript:

Dalla protezione del perimetro Alla protezione del Cloud Marco Coppolino Gianluigi Crippa CIO Strategic Business Development

Chi Siamo Società di CONsulenza SYStemistica che dalla metà degli anni 90 si occupa di Application Delivery e Sicurezza, cioè del raggiungimento di quel punto di equilibrio tra la disponibilità del dato e la sua protezione. In una visione Cliente Centrica abbiamo evidenziato quattro valori fondamentali, quali: persone, innovazione, professionalità e fiducia.

Dal Perimetro al Cloud

Tre modalità di utilizzo cloud IaaS PaaS Infrastructure as a Service: intera struttura a disposizione Azure) Platform as a Service: istanza di sistema operativo a SaaS Software as a Service: utilizzo del solo software applicativo, nessuna interazione con il sistema operativo e la struttura (es. MS Office365, SalesForce)

Risparmio su manutenzione hardware (servers, condizionamento, spazio datacenter Risparmio su manutenzione software (patch S.O., patch applicativo, Disponibilità risorse pressoché illimitata. Accesso da qualsiasi punto.

Accesso da qualsiasi punto. Password non sicure. Locazione fisica dei dati. Nessun controllo di attivazione dei software da parte del reparto IT (Shadow IT). applicazioni.

Cloud Security - Intelligence Threat Intelligence Comunità formata da vendors, hackers, utenti, gateways per interscambio informazioni su minacce. Le informazioni collezionate vengono utilizzate dai sistemi anti-malware, IPS, URL Filtering, anti-apt. Esempio: Check Point ThreatCloud (https://www.checkpoint.com/products-solutions/threat-intelligence) Sandboxing Macchine virtuali nelle quali eseguire files sospetti per controllare la presenza di attacchi zero-day. Esempio: Check Point SandBlast (https://www.checkpoint.com/products/threat-emulation-sandboxing)

Cloud Security IaaS/PaaS

Network Security sul Cloud datacenter si sposta da un modello fisico a virtualizzato. Le tecnologie di Network Security devono quindi adattarsi ad un concetto di rete virtuale. Micro-segmentazione Il firewall si sposta da un modello «North-South» ad un modello «East-West» La protezione viene quindi applicata ad ogni singola Virtual Machine

Cloud Security - SaaS

CASB Cloud Access Security Broker applicazione SaaS. Blocca le eventuali operazioni considerate non sicure (es. pubblicazione documenti confidenziali, sharing Modalità di controllo: Forwarder on-premise Agent Agentless (Interfacciamento con API dei vendor SaaS)

La pubblicazione delle applicazioni in cloud La cosa peggiore che possiamo fare è pubblicare una applicazione senza availabilty, - cosa fare per mettere in sicurezza una applicazione: protezione DoS/DDoS WAF DNSSEC

Attacchi DoS/DDoS sul cloud Downtime - Distributed Denial of Service (DDoS) DDoS è un attacco coordinato che produce un volume di richieste IP (UDP o TCP) molto elevato, verso uno specifico servizio / ip:porta impedire al contenuto, al servizio web o ad un servizio IT generico, da parte di utenti reali. gli attacchi sono oggi giunti alla terza fase che si avvale del mondo IoT: cosa significa? perché proprio dal cloud le difese più efficaci e robuste per proteggerci da attacchi DoS/DDoS?

Attacchi DoS/DDoS: terza fase Prima fase sorgente degli attacchi: perlopiù rete di pc 2005/2009: attacchi di poche decine di Mbps (2-30Mbps) pensiamo ad Anonymous Seconda fase sorgente degli attacchi: rete di server 2010/2014: attacchi di qualche decine di Mbps (50-100Mbps) gruppi criminali che creano BOTNET Terza fase sorgente degli attacchi: dispositivi IoT 2015/2017: giga attacchi da 300 Gbps / 600 Gbps gruppo criminali che sviluppano script per gestire dispositivi IoT (MIRAI)

DoS/DDoS la difesa arriva dal cloud Scrubbing questo termine si riferisce a tecniche per collezzionare, analizzare e filtrare traffico, per rimuovere richieste malevoli, e permettere le richieste legittime Perché il CLOUD? perché gli attacchi arrivano dal cloud LARGEST ATTACK: 620Gbps AVARAGE ATTACK: 30Gbps BANDA dei DC: massimo 4-5Gbps COSA CHIEDERE: MITIGATION SLAs: per i diversi tipi di attacco, uno SLA definito COSA VALUTARE: la capacità del scrubbing center in Tbps

Attacchi Applicativi e WAF cloud Data Breach Data Breach si verifica quando il contenuto di un sito web, di un servizio IT, è reso accessibile a chi non dovrebbe averne accesso Esempi di contenuto obiettivo un data breach sono: dati finanziari, dati di clienti, proprietà intellettuale o in generale informazioni sensibili

Attacchi Applicativi e WAF cloud Defacement Web vandalism. Quando sostituisce il sito web reale, con un loro sito web con contenuto malevolo o offensivo Tipicamente ciò avviene quando è in disaccordo con la vittima per motivazioni politiche, per tipologia di cliente, per motivi di partnerships.

WAF difesa cloud WAF Un Web Application Firewall è un dispositivo di protezione che analizza le richieste del livello ISO/OSI applicativo (protocollo HTTP, DNS, etc.) e blocca le richieste che cercano di utilizzare specifiche vulnerabilità applicative. Gli attacchi applicativi: - dopo anni vediamo ancora molti attacchi di tipo SQL injection: - oggi rappresentano ancora il 52% degli attacchi - il 68% degli attacchi sono ancora per applicazioni HTTP - ci si può proteggere esponendoli in HTTPS

WAF difesa cloud Perché WAF CLOUD? - un firewall WAF in cloud è facile da installare da mantenere e fornisce una configurazione di regole automatiche, predefinito e consolidate privo di falsi positivi - protezione dagli attacchi web applicativi più comuni - Cloud offre anche una protezione attack tecniche di: - Rate Controls/Rate Sphaping - Network Layer Controls - Geo/IP Blocking

Attacchi alle applicazioni e DNSSEC

Maggiori Informazioni - ci trovi al desk clusit - marco.coppolino@consys.it - M: +39 345 5415430 - gianluigi.crippa@consys.it - M: +39 348 7015121 - CONSYS.IT www.consys.it - info@consys.it - T: 02 93507379

Grazie. CONSYS.IT via Magenta, 77/4-20017 Rho (MI) T +39 02.93507379 M +39 3455415430 info@consys.it www.consys.it