Modello di sicurezza Datocentrico



Похожие документы
La sicurezza al di là del firewall. INTOIT Networks srl Via Gaslini Monza (MI) Tel sales@intoit.

IDS: Intrusion detection systems

Protezione integrale per la vostra azienda PROTECTION SERVICE FOR BUSINESS

Software Defined Data Center and Security Workshop

TREND MICRO DEEP SECURITY

LA FORZA DELLA SEMPLICITÀ. Business Suite

Quando il CIO scende in fabbrica

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

Dynamic Threat Protection

Servizi e Prodotti per la Sicurezza Aziendale. Il Gruppo BELLUCCI

Sophos Computer Security Scan Guida di avvio

Sicurezza: esperienze sostenibili e di successo. Accesso unificato e sicuro via web alle risorse ed alle informazioni aziendali: l esperienza FERPLAST

Product Management & Partnerships Industrial & SCADA Infrastructure Protection. Milano 30 Ottobre 2013

Controllo web per endpoint Panoramica. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

TeamPortal. Servizi integrati con ambienti Gestionali

KASPERSKY SECURITY INTELLIGENCE SERVICES

Potete gestire centralmente tutti i dispositivi mobili aziendali?

per la sicurezza della vostra azienda Be ready for what s next! Kaspersky Open Space Security

Aditinet, Enterprise Security, La strategia Paolo Marsella - CEO

CALENDARIO CORSI SEDE DI PISA Valido dal 01/06/2015 al 31/08/2015

Roma 26 Maggio 2015, Security Infoblox

Architetture e strumenti per la sicurezza informatica

Agent, porte, connettività e reti L agent di Kaseya utilizza la porta 5721 per comunicare con il server, ma che tipo di porta è?...

Service Manager Operations. Emerson Process Management

Symantec Insight e SONAR

COMUNICAZIONE E CONDIVISIONE PROTETTE. Protezione per server, e collaborazione

SIEM (Security Information and Event Management) Monitoraggio delle informazioni e degli eventi per l individuazione di attacchi

OpenVAS - Open Source Vulnerability Scanner

Symantec Network Access Control Starter Edition

Il Content Security dall'ambiente fisico al virtuale : come approcciare le nuove sfide?

Open Source Tools for Network Access Control

Symantec Mobile Security

OFFICE SOLUZIONE DI SICUREZZA GESTITA. Powered by

TeamPortal. Infrastruttura

Servizi. Gennaio Corylus S.p.A. (Gruppo IVU S.p.A.)


KLEIS A.I. SECURITY SUITE

Problematiche correlate alla sicurezza informatica nel commercio elettronico

Webinar commerciale per i rivenditori avast!

Maurizio D Alessio. Channel Sales Manager Research In Motion Italy. July 22, 2008

Sicurezza informatica in azienda: solo un problema di costi?

Managed Security Services Security Operations Center

LA BUSINESS INTELLIGENCE MOBILE: MAI STATA COSÌ BELLA, CHIARA, FACILE.

Protezione della propria rete

Davide Casale, Politecnico di Torino

Next Generation USG 2

Software Defined Data Center and Security Workshop

AD Solutions - Gestione e Audit di Active Directory & Exchange. Stefano Arduini Senior Product Specialist

Cloud Computing Stato dell arte, Opportunità e rischi

Internet Security Systems Stefano Volpi

Trend Micro Worry-Free Business Security 8.0 Suggerimenti e stratagemmi per la 1 configurazione

Fabrizio Moglia Presidente Venco Computer S.p.A. Fabrizio Cristante Direzione Servizi Software Venco Computer S.p.A.

Modalità di Attacco e Tecniche di Difesa

Watchguard Firebox X Le appliance con Zero Day Protection

Gestione degli accessi al sistema(autenticazione) e ai locali. Analisi del traffico di rete (Firewall, IDS/IPS)

APPLICATION CONTROL SCENARIO DI INTERROGAZIONE DELLA RETE

penetration test (ipotesi di sviluppo)

Sicurezza nelle applicazioni multimediali: lezione 9, firewall. I firewall

Il valore di un processo efficiente di Incident Response: un caso reale

Approfondimenti tecnici su framework v6.3

Da IDS a IPS. Nel numero 23 del Maggio 2004, avevamo già accennato alle problematiche di filtraggio del traffico

Nota per le aziende. Il punto d'incontro tra sicurezza e prestazioni. I nuovi complessi requisiti di sicurezza dei server

GESTIONE IMMOBILIARE REAL ESTATE

Sophos Security made simple.

Sommario. Esempio di Modellazione mediante DASM: Grid OGSA. Grid secondo OGSA. Definizione Grid per OGSA. Stati di un Job e Requisiti DASM

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Le strategie e le architetture

Profilo Security

Presentazione di KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Транскрипт:

Modello di sicurezza Datocentrico

I dati sono ovunque Chi accede ai dati, a dove accede ai dati e a quali dati accede? Public Cloud Desktop Virtualization Private Cloud Server Virtualization

Proteggere le vulnerabilità e creare ambienti che sono al sicuro dagli attacchi. Trend Micro Deep Security 13

Le Funzioni di Protects vulnerabilities on OS and applications 5 Protection Modules IPS/IDS Web application protection PCI-DSS compliant Protects web applications from SQL injection, XSS and other attacks Blockt DoS attacks and other malicious traffic Firewall Antivirus Virus searches carried out in real time on a scheduled basis Centralized monitoring of security events involving OS, middleware etc.. Security log monitoring File integrity monitoring Monitors changes in files and registry Protection by agent and virtual appliance

Recommendation scan! Gli agenti cercano automaticamente le vulnerabilità presenti! Applicano le Virtual Patching Automaticamente Manager CVE-2000-1205 CVE-2002-0081 WebServer CVE-2006-0265 CVE-2008-0107 Database Server Punti Critici risolti! Maggior Precisione nella gestione delle patch! L automazione allegerisce gli oneri degli amministratori di sistema! Riduzione del rischi di attacco server

Virtual patching! Crea le stesse condizioni post applicazione Patch! Protegge i server dall utilizzo delle vulnerabilità Vulnerability discovered! Register public database virtual patch release Official patch released from all vendors Time line Work by customer Apply virtual patch Official patch validation Nessun panico e ci si può concentrare sulla verifica. Apply official patches Remove virtual patches Punti Critici risolti! La virtual Patch si applica senza resettare I sistemi! Nessuna preoccupazione sull impatto di altri sistemi(side-effects)! Gli utenti possono controllare la distribuzione delle Patch con più flessibilità 16

Architecture Single Pane Scalable Redundant Manager 1 Reports 5 Threat Intelligence Manager 2 Agent 3 4 SecureCloud Agent Modules: DPI & FW Anti-malware Integrity Monitoring Log Inspection Virtual Appliance Modules: DPI & FW Anti-malware Integrity Monitoring Cloud Integration Modules: Data Protection

On intrusion, detect anomalies rapidly and prevent damages to spread. Trend Micro Threat Management Solution 18

Differenze rispetto le contromisure tradizionali Feature Pattern matching Assesses whether a particular file is a virus or not. Detect and cleanup EXISTING virus effectively. Clearly distinguishes black and white. Suspicious items will not be detected as malicious. OfficeScan Corporate Edition etc. Challenge Cannot detect new virus which have not analyzed before. A mutually complementary relationship with traditional methods Behavior monitoring Feature Assesses based on program behavior s and virus activities. Can detect new viruses which have never been analyzed before. Gray items will be targets of action. Suspicious items will be under further investigation. Challenge Requires discreet judgment based on expert knowledge Specialist Assessment performed by Threat Management Services

Panoramica Threat Management Solution! Inside-Out solution In grado di rilevare backdoor che distribuiscono malware che utilizzano vulnerabilità a livello di S.O. o applicativo. Blocca anche I downaload di futuri malware! Il riconoscimento non dipende dal Pattern Intercetta le Backdoor analizzando il traffico di rete! La soluzione ideale per contrastare un attacco! Visulizza lo stato della rete in tempo reale Con l aiuto degli esperti Trend Micro. Internet Transmission of detection log HTTPS Log Analysis Analysis Report Downloading Analysis Result Report Monitoring Device Mirror Port Proxy Server For TDA traffic Administrator