La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer SOPHOS

Presentazioni simili


Presentazione sul tema: "1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer SOPHOS"— Transcript della presentazione:

1 1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer SOPHOS

2 22

3 33

4 4

5 5 Cosa è realmente complesso? Network management Endpoint management Web management management System management Security management Data management 5

6 6 Perchè semplice è meglio? 6 $ Massimizza linvestimento Aumenta il livello di sicurezza Riduce enormemente la quantità di tempo per la gestione quotidiana Non richiede che il personale IT interno conosca profondamente i prodotti Assicura un elevato standard qualitativo nellerogazione del supporto Rende la sicurezza gestibile e riduce il rischio di creare problemi di sicurezza Fornisce un set completo di features totalmente integrate e gestibili con 3-click Garantisce che le informazioni di cui si ha bisogno arrivino real-tine, aumentando la percezione di quello che sta accadendo sulla rete Easy to Use

7 77

8 8 Digital generation Business challenges Operational challenges La mobilità e il Web 2.0 Essere conformi con le normative Restare sempre al passo con levoluzione Evitare il furto delle informazioni (data) Introdurre nuovi concetti di management Ridurre al minimo limpatto verso gli utenti Ridurre i costi di gestione Garantire soluzioni gestibili dallIT

9 9 Consulenti fissi, Outsourcers Partners, Clienti Applicazioni / Web 2.0 Consulenti occasionali Guest Firewall Dati aziendali Dissolvimento del perimetro

10 10 92% degli utenti ritiene che il proprio software AV sia aggiornato. Quale % pensate che sia in realta? 73% degli utenti ritiene di avere un firewall installato. Ma quanti lo hanno realmente abilitato? 70% degli utenti crede di avere un software anti-spyware. Quanti lo hanno installato? 27% degli utenti pensa di avere un software anti-phishing. Quanti utenti lo utilizzano? 51% 64% 55% 12% Quiz Time!

11 11 1.Le soluzioni 2.The Sophos advantage Why Sophos? Q&A

12 12

13 13

14 14 Comprehensive security & control Simplicity & manageability Pre-packaged intelligence Unrivaled Support Security that frees you to concentrate on your business.

15 15 Endpoint protection Application, and Device Control Controlla e blocca le applicazioni non autorizzate come IM, VoIP, P2P and games Previene lutilizzo non autorizzato di dispositivi removibili, wireless devices, Irda.. ecc Management and reporting Una console gestisce e protegge endpoint Windows, Macs, Linux and Unix Mostra facilmente lo stato di conformità attraverso una dashboard, logs reports dettagliati Semplifica il deployment, gli update, la creazione e lapplicazione delle policy Anti-malware, HIPS and Firewall Singola scansione attraverso il nostro potente motore AV Rilevamento delle nuove minacce attraverso la tecnologia Behavioral Genotype Protection Stop web-based malware attack detection Network Asses Control Controllo dello stato di conformità degli Endpoint Verifica della presenza di patch, software di terze parti o mancato rispetto delle policy Intraprende automaticamente azioni di remediation per gli endpoint managed e unmanaged

16 16 Quanto ritenete importante identificare o bloccare lutilizzo di un Internet Browser non autorizzato?

17 17 Ecco cosa hanno risposto gli IT Managers

18 18 Information security Centralized policy-driven information security for PCs, removable media and mobile devices in mixed environments. Secure data access, sharing and recovery with transparent key management. Encryption Full disk e file encryption assicurano lutilizzo di files a chi realmente ne possiede i diritti Transparente per gli utenti e nessun impatto sulla produttività. Single-sign-on Powerful recovery options. Facile da installare. Lutente continua a lavorare durante la fase di encryption Device & Port control Visibilità granulare su chi utilizza porte e devices. USB, FireWire, PCMCIA devices, Wi- Fi network ports. Protegge lazienda dalla sottrazione di dati sensibili o dalla diffuzione di Mal/Troj Log delle connessioni e dellutilizzo dei device Tamper-resistant, virtually impossible to circumvent, disable or uninstall Data Leakage Prevention Controllo dei contenuti Previene la sottrazione di informazioni sensibili

19 19 Compliance and systems management Pre-packaged, simple-to-use policies, dashboard and reports for endpoint compliance management IT Governance & Compliance Aderisce agli standard e alle nuove normative (es. PCI DSS, CIS Benchmarks, CSB 1386) Configuration Management Assess, report, alert, message, remediate (es. configurazioni browser, Windows Update) Vulnerability & Patch Management Controllo delle applicazioni e verifica delle patches installate PUA (es. peer-to-peer, file sharing) Network Access Control Endpoint assessment Managed and unmanaged endpoints Integrazione con protocolli di rete (es. DHCP, 802.1X, RADIUS)

20 20 Gateway security Centrally managed, remotely monitored gateway security and control Security and Control Analisi e blocco dello Spam e del malware Tecnologia Sender Genotype in grado di identificare e bloccare dinamicamente le botnet SXL real-time protection Perimeter defense contro attacchi DoS e DHA attacks Web Security and Control Protezione a 360° da: viruses, malware, spyware, phishing, anonymizing proxies URL/reputation filtering Behavioral genotype real-time anti- malware engine TFT and HTTPS content filtering Outbound Call-home detection

21 21 8 Cosè il Network Access Control? Il NAC effettua la scansione dei computer prima che questi accedano alla rete per determinare se sono in possesso di un profilo di sicurezza determinato dallAzienda. Il software antivirus è aggiornato? Il sistema operativo è aggiornato? Cè un personal firewall in uso? Questo processo richiede un motore capace di confrontare il risultato della scansione e determinare se il computer è qualificato per ottenere laccesso alla rete. E quindi di pilotarne il comportamento applicando la policy di sicurezza aziendale: bloccare laccesso, restringere laccesso ad alcune risorse o permettere laccesso solo ad un segmento di rete isolato dove è possibile aggiornare il proprio sistema..

22 22 Sophos NAC Advanced: Scenari UTENTI CONOSCIUTI ENDPOINT GESTITI UTENTI CONOSCIUTI ENDPOINT NON GESTITI UTENTI SCONOSCIUTI ENDPOINT NON GESTITI Dipendenti Assets aziendali Assicurare sicurezza e produttività Garantire laccesso Correggere in automatico le configurazioni Partners Asset non aziendali Garantire la sicurezza Limitare laccesso Guidare gli utenti verso la conformità Ospiti Asset non aziendali Controllare gli accessi Isolare il traffico Bloccare laccesso se non autorizzato

23 23 Dipendenti, partners, ospiti Protezione, vulnerabilità, produttività Pre- & post-connect Gestiti e non gestiti Conformità alle applicazioni Real-time e storico eventi Fixing automatico ed assistito Endpoint e quarantena di rete Sophos NAC Advanced: Il Ciclo di vita DEFINE POLICY ASSESS ENDPOINTS REPORT & ALERT ENFORCE & FIX Report-only, modalità di remediate & enforce Aggiornamento automatico delle policy Applicazioni OS, service pack & patches Guida alle configurazioni Report già pronti & personalizzabili Configurazione di alerts Quarantena opzionale per isolare o bloccare laccesso Avvio dei servizi & messaggistica utente

24 24 1.Le soluzioni 2.I vantaggi Why Sophos? Q&A

25 25 Semplice e gestibile Semplice Gestibile Un singolo agente per il deployment e gli update Una vastissima scelta di OS supportati Una piattaforma perfettamente integrata Intelligent policy updating Gestione Remota degli Appliances Protezione e Allarmistica automatizzata Una singola console per Windows, Mac e Linux Assegnazione dei ruoli per la gestione della console Gestione centralizzata delle chiavi Il miglior Application control Anonymizing proxy detection Diminuzione del rischio Protezione completa dellinfrastruttura Applicazione delle policy Supporto immediato 24/4/365 Nessun impatto Utente Riduzione drastica dei costi di Deployment e Management Sicuro

26 26 1.Le soluzioni 2.I vantaggi Perchè Sophos? Q&A Agenda

27 27 A proposito di Sophos Dalla sua fondazione è rimasta unazienda interamente privata Sophos ha acquisito Utimaco alla fine del dipendenti, più di 600 persone nella R&D E unazienda solida! Specializzata e dedicata al mondo Business 27

28 28 E tra i Leader! 28 Endpoint Protection Platform MQMobile Data Protection MQ Buyers who prefer a broad and comprehensive EPP suite with impressive management capability, especially NAC…will do well to consider Sophos Company missions and management are highly compatible. A successful merger will disruptively recalibrate vision for the 2009 Magic Quadrant

29 29 Un Supporto di primissimo livello Penalty backed SLAs 24 / 7 support as standard Exceptional service levels Our staff in our offices Breadth of knowledge, cross platform issue resolution Worldwide coverage Direct access to experts speaking local language Enhanced support services to maximise ROI

30 30 SophosLabs

31 31 Credono in Sophos più di 100 milioni di utenti Moltissime tra le più importanti e grandi aziende del mondo Più di 60,000 piccole e medie imprese Più di 6 milioni di insegnanti e studenti, e più di 2 milioni di utenti governativi Il motore AV scelto da circa il 30% dei player sul mercato Lavoriamo con un numero impressionante di partner Sophos è riconosciuta dagli analisti come LEADER!

32 32 But

33 33 Stop to share information!

34 34 1.Gestire al meglio la propria rete Proteggere i dati Realizzare un piano di vulnerability management Inplementare soluzioni di Access Control Monitorare e testare continuamente la propria rete Implementare delle security policy Tips and Tricks

35 35 THANK YOU grazie per lattenzione!


Scaricare ppt "1 Sicurezza delle informazioni Come affrontare le nuove minacce Gianluca Busco Arrè Sales Engineer SOPHOS"

Presentazioni simili


Annunci Google