La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza.

Presentazioni simili


Presentazione sul tema: "TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza."— Transcript della presentazione:

1 TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza Business & Marketing Organization Microsoft

2 Agenda (1) 9.30 Benvenuto 9.30 Benvenuto 9.45 Linfrastruttura server sicura per la PMI 9.45 Linfrastruttura server sicura per la PMI Coffee break Coffee break Windows XP SP2: maggiore sicurezza per i client Windows XP Windows XP SP2: maggiore sicurezza per i client Windows XP Domande e risposte Domande e risposte Pranzo Pranzo

3 Agenda (2) La posta elettronica sicura con Exchange 2003, Outlook e lambiente desktop di Office La posta elettronica sicura con Exchange 2003, Outlook e lambiente desktop di Office Coffee break Coffee break Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Accesso remoto ai servizi della rete aziendale: tecnologie di protezione Sicurezza e compatibilità applicativa. Gestire la migrazione e la coesistenza con piattaforme precedenti: Virtual PC e Virtual Server Sicurezza e compatibilità applicativa. Gestire la migrazione e la coesistenza con piattaforme precedenti: Virtual PC e Virtual Server Fine lavori – Domande e risposte Fine lavori – Domande e risposte

4 Speaker Alessandro Appiani Direttore tecnico Pulsar IT srl Microsoft Certified Partner Alessandro Appiani Direttore tecnico Pulsar IT srl Microsoft Certified Partner Nicola Pepe Senior Consultant Pulsar IT srl Microsoft Certified Partner Nicola Pepe Senior Consultant Pulsar IT srl Microsoft Certified Partner

5 Microsoft e Trend Micro Alleanza consolidata nel tempo Alleanza consolidata nel tempo Partner Microsoft Virus Information Alliance (VIA) Partner Microsoft Virus Information Alliance (VIA) Perfetta integrazione con i prodotti Microsoft Perfetta integrazione con i prodotti Microsoft Visitate la postazione Trend Micro per ottenere informazioni e documentazione! Visitate la postazione Trend Micro per ottenere informazioni e documentazione!

6 Quale soluzione di rete Contesto e obiettivi

7 Considerazioni primarie nelle PMI Preoccuparsi del proprio business, non dellIT Preoccuparsi del proprio business, non dellIT Rapporto Complessità/Costo Rapporto Complessità/Costo Difficoltà a fidarsi/affidarsi alla tecnologia Difficoltà a fidarsi/affidarsi alla tecnologia Backup / Recovery: principale area di attenzione Backup / Recovery: principale area di attenzione Sicurezza e protezione dei dati come motivo di preoccupazione Sicurezza e protezione dei dati come motivo di preoccupazione Mancanza di forti competenze IT in azienda Mancanza di forti competenze IT in azienda IT outsourcing verso Rivenditori e Consulenti IT outsourcing verso Rivenditori e Consulenti Richiesta di semplicità nelloperatività ordinaria Richiesta di semplicità nelloperatività ordinaria

8 Contesto di riferimento Infrastrutture di rete per le piccole aziende Infrastrutture di rete per le piccole aziende necessità di semplificare la tecnologia necessità di semplificare la tecnologia partner/rivenditore/consulente di riferimento partner/rivenditore/consulente di riferimento limitato numero di Server e Client limitato numero di Server e Client dimensioni rete e scenari dimensioni rete e scenari scenario A: very small scenario A: very small no server, pochi client (peer) no server, pochi client (peer) scenario B: small scenario B: small es: 1, 2, 3,... server es: 1, 2, 3,... server es: 4, 13, 26, 40,... < 60/70 client es: 4, 13, 26, 40,... < 60/70 client scenario C: medium scenario C: medium diversi server windows diversi server windows eventuali altre piattaforme eventuali altre piattaforme numerosità tipica client: dai 100 ai 2/300 client numerosità tipica client: dai 100 ai 2/300 client

9 Obiettivi dellinfrastruttura di rete erogazione servizi IT allo stato dellarte per consentire erogazione servizi IT allo stato dellarte per consentire quantità/flessibilità dei servizi disponibili quantità/flessibilità dei servizi disponibili qualità dei servizi disponibili qualità dei servizi disponibili fruibilità dei servizi disponibili fruibilità dei servizi disponibili garanzie in termini di sicurezza dei dati e dei sistemi garanzie in termini di sicurezza dei dati e dei sistemi semplicità di setup, gestione, manutenzione semplicità di setup, gestione, manutenzione ottimizzazione tra servizi erogati e complessità dell'infrastruttura IT mantenendo sicurezza e affidabilità ottimizzazione tra servizi erogati e complessità dell'infrastruttura IT mantenendo sicurezza e affidabilità

10 La rete ideale: cosa vorrebbero le PMI dati e servizi della rete sicuri e protetti dati e servizi della rete sicuri e protetti accesso a Internet efficiente e sicuro accesso a Internet efficiente e sicuro protezione dai pericoli della Rete pubblica protezione dai pericoli della Rete pubblica virus, software dannosi, spamming, attacchi intenzionali,... virus, software dannosi, spamming, attacchi intenzionali,... controllo del traffico in uscita controllo del traffico in uscita differenziare: non tutti devono avere le stesse capacità di accesso differenziare: non tutti devono avere le stesse capacità di accesso ottimizzare: Internet per lavoro è più importante dellInternet per diletto (musica, film,...) ottimizzare: Internet per lavoro è più importante dellInternet per diletto (musica, film,...) controllare: contenuti fidati (siti), aspetti legali,... controllare: contenuti fidati (siti), aspetti legali,... prestazioni (banda larga, ottimizzazioni/cache) prestazioni (banda larga, ottimizzazioni/cache) servizi avanzati e produttivi servizi avanzati e produttivi identificazione tramite un dominio internet aziendale (sito, mail) identificazione tramite un dominio internet aziendale (sito, mail) invio e ricezione della posta interna e Internet in tempo reale invio e ricezione della posta interna e Internet in tempo reale accesso sicuro dallesterno alla posta, ai documenti di rete, ai calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di notebook...) accesso sicuro dallesterno alla posta, ai documenti di rete, ai calendari delle attività, alle applicazioni di rete, ed in generale a tutti i servizi (e magari non solo per gli utenti dotati di notebook...)

11 Principali aree tecnologiche di applicazione della sicurezza Protezione delle informazioni Protezione delle informazioni sistemi, documenti, posta elettronica,... sistemi, documenti, posta elettronica,... Accesso a Internet e connettività Accesso a Internet e connettività miglior uso della banda e dei servizi miglior uso della banda e dei servizi maggior controllo del traffico in & out maggior controllo del traffico in & out massima sicurezza delle comunicazioni massima sicurezza delle comunicazioni Messaggistica e collaborazione Messaggistica e collaborazione posta elettronica interna e Internet posta elettronica interna e Internet strumenti per facilitare il lavoro in team strumenti per facilitare il lavoro in team agende e calendari di gruppo agende e calendari di gruppo rubriche aziendali e di gruppo rubriche aziendali e di gruppo attività attività fax condiviso (ricezione fax tramite posta elettronica) fax condiviso (ricezione fax tramite posta elettronica) strumenti per condividere documenti e informazioni con utenti esterni strumenti per condividere documenti e informazioni con utenti esterni clienti, fornitori, partner, agenti, utenza mobile clienti, fornitori, partner, agenti, utenza mobile

12 Gli impegni della normativa il controllo della sicurezza

13 Un impatto significativo La legge chiede espressamente ladozione di misure di protezione specifiche come: La legge chiede espressamente ladozione di misure di protezione specifiche come: sistemi di autenticazione informatica sistemi di autenticazione informatica credenziali di autenticazione solide e gestite con criteri rigidi credenziali di autenticazione solide e gestite con criteri rigidi sistema di autorizzazione per laccesso ai dati sistema di autorizzazione per laccesso ai dati protezione da intrusioni, virus, worm, malware protezione da intrusioni, virus, worm, malware aggiornamento costante di sistema operativo e applicazioni (patch management) aggiornamento costante di sistema operativo e applicazioni (patch management) back up dei dati procedure di ripristino back up dei dati procedure di ripristino crittografia crittografia

14 Tecnologie e strumenti Lambiente tecnologico in cui va inserito il piano di sicurezza deve essere capace di supportare le misure in esso indicate Lambiente tecnologico in cui va inserito il piano di sicurezza deve essere capace di supportare le misure in esso indicate Le direttive della legge possono essere implementate in modo diverso secondo i prodotti realmente installati presso lorganizzazione da proteggere Le direttive della legge possono essere implementate in modo diverso secondo i prodotti realmente installati presso lorganizzazione da proteggere Ogni misura prevista deve essere analizzata e implementata in modo appropriato Ogni misura prevista deve essere analizzata e implementata in modo appropriato

15 Costruire una rete sicura (I) 1. Uno o più server per la gestione delle risorse ed i servizi di rete 2. Un directory service che permetta di gestire le credenziali degli utenti e i relativi profili 3. Un sistema di gestione delle autorizzazioni che consenta di proteggere i dati da accessi abusivi

16 Costruire una rete sicura (II) 4. Uno o più dispositivi di protezione della rete aziendale da intrusioni esterne 5. Un sistema di scansione dei virus che operi in tempo reale sui flussi in ingresso ed in uscita e periodicamente sui dischi 6. Procedure di backup e ripristino controllate e verificate periodicamente 7. Un sistema che permetta ladozione controllata e sicura della crittografia

17 Costruire una rete sicura (III) 8. Una piattaforma desktop integrata e facilmente controllabile centralmente 9. Applicazioni integrate lato server e lato client che dispongano di impostazioni predefinite sicure 10. Un sistema di rilevazione dello stato degli aggiornamenti di sistemi e applicazioni e di distribuzione automatica di patch e service pack

18 Per approfondire DLG 196/03 Documento descrittivo del Codice e delle tecnologie Microsoft a supporto: rticles/privacy_dps.mspx Documento descrittivo del Codice e delle tecnologie Microsoft a supporto: rticles/privacy_dps.mspx rticles/privacy_dps.mspx rticles/privacy_dps.mspx Evento online – gratuito – 15 luglio ore 16:30-18:00. Iscrizioni su ommunity/webcast/default.mspx Evento online – gratuito – 15 luglio ore 16:30-18:00. Iscrizioni su ommunity/webcast/default.mspx ommunity/webcast/default.mspx ommunity/webcast/default.mspx

19 Riferimenti sulla sicurezza Portale sicurezza Portale sicurezza Bollettino sicurezza Bollettino sicurezza Newsgroup gratuito in italiano Newsgroup gratuito in italiano Eventi Eventi Guide Guide Documentazione Documentazione Portale sicurezza per la PMI gtm/securityguidance/hub.mspx Portale sicurezza per la PMI gtm/securityguidance/hub.mspx gtm/securityguidance/hub.mspx gtm/securityguidance/hub.mspx Sito TechNet Sito TechNet

20 Aiutateci a fare sempre meglio Compilando i moduli di feedback! GRAZIE

21 © 2004 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Scaricare ppt "TechNet Security Workshop per la PMI Come rendere sicura l'infrastruttura IT di una Piccola e Media Impresa Marco Agnoli Responsabile Programma Sicurezza."

Presentazioni simili


Annunci Google