La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza.

Presentazioni simili


Presentazione sul tema: "Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza."— Transcript della presentazione:

1 Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza

2 Agenda Ore 10.00Benvenuto Ore 10.10Lofferta di Microsoft per la sicurezza I prodotti dedicati I prodotti dedicati ISA Server 2004 Prodotti Sybari Windows Defender (Malicious Software Removal Tool e AntiSpyware) Una piattaforma sicura Una piattaforma sicura Windows Server Ore 11,30Break Ore 11.45Introduzione al Microsoft Security Assessment Tool Ore 12.30La Security Competency

3 Limpegno di Microsoft "One of the most important things we learned in the past year is that creating better security tools and resources is not enough. We need to do a better job raising awareness of our existing security resources and working more closely with customers to develop new solutions. Steve Ballmer Microsofts Paradox by Lawrence M. Walsh, Information Security Magazine, January 2004

4 La strategia in tre punti Rendere il mercato consapevole delle iniziative e delle attività intraprese da Microsoft per garantire il massimo livello di sicurezza ai propri prodotti Educare i clienti a condividere la proposta di valore offerta da Microsoft, in modo da spingerli ad adottare le tecnologie e gli strumenti in grado di garantire loro il livello di sicurezza desiderato Fornire tutte le soluzioni e le indicazioni pratiche necessarie a mettere in evidenza il valore delle proposte Microsoft, affiancando i clienti nel raggiungimento del livello di sicurezza desiderato

5 Una piattaforma sicura, affiancata da prodotti, servizi e linee guida puntuali per aiutare i clienti a progettare, realizzare e mantenere nel tempo soluzioni sicure Eccellenza nelle soluzioni di base Innovazione nella sicurezza Strumenti e contenuti dedicati ai vari scenari Risposta immediata alle esigenze I pilastri della strategia Formazione e cultura Collaborazione e partnership

6 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus, antispam ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

7 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus, antispam ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

8 Attacchi a livello applicativo Furto didentità Web Site Defacement Accesso non autorizzato Modifica di dati, log e registri Furto di informazioni riservate Interruzione di servizi Implicazioni Normative: D. Lgs. 196/2003 (ITA) D. Lgs. 231/2001 (ITA) Basilea 2 (EU) Data Protection Act (EU) Sarbanes Oxley (USA) Contenzioso: Fuga di notizie riservate Fuga di notizie riservate Pirateria Pirateria Cause dal personale Cause dal personale Cause dagli azionisti Cause dagli azionisti I rischi di sicurezza attuali

9 Firewall tradizionali Esposti ad attacchi sofisticati Code Red, Nimda Code Red, Nimda Attacchi basati su SSL Attacchi basati su SSL Performance vs sicurezza Banda ancora troppo costosa Banda ancora troppo costosa Troppi componenti software Troppi componenti software Limitata capacità di crescita Aggiornamento difficoltoso Aggiornamento difficoltoso Scalabilità limitata rispetto alle esigenze aziendali Scalabilità limitata rispetto alle esigenze aziendali Difficili da gestire Sicurezza = complessità Sicurezza = complessità IT già sovraccarico IT già sovraccarico

10 Protezione sino al livello applicativo Sicurezza e prestazioni insieme Estensibilità e scalabilità Facilità duso Esposti ad attacchi sofisticati Performance vs sicurezza Limitata capacità di crescita Difficili da gestire Un firewall moderno

11 Un firewall completo, fino al livello applicativo, con VPN e cache server integrato, ideale per incrementare la sicurezza dei sistemi informativi e permettere un veloce ritorno degli investimenti Protezione avanzata Sicurezza application layer per proteggere le applicazioni Microsoft Efficace ed efficiente Soluzione veloce e sicura per connettere gli utenti alle risorse aziendali Facilità duso Per gestire in modo efficiente nuovi scenari di utilizzo ISA Server 2004

12 Internal Network Internet DMZ 1 Static PF Supporto per due sole tipologie di rete IN = LAT OUT = DMZ, Internet Packet filtering solo sulle interfacce esterne Policy verso lesterno Solo NAT Filtro statico tra DMZ e Internet ISA 2000 Le novità: Il modello di ISA 2000

13 CorpNet_1 CorpNet_n Net A Internet VPN ISA 2004 DMZ_n DMZ_1 Numero illimitato di reti definibili: VPN come rete Localhost come rete Relazioni NAT/Route Policy per network Packet filtering su tutte le interfacce Policy definibili per qualsiasi topologia di rete Local Host Network Le novità: Il modello di ISA 2004

14 Le novità: Network Templates Obiettivo Configurazione semplificata della rete Funzionalità 5 template predefiniti relazioni di routing automatiche Personalizzabile Obiettivo Configurazione semplificata della rete Funzionalità 5 template predefiniti relazioni di routing automatiche Personalizzabile

15 Le novità: Visual Policy Editor

16 Strutture delle regole e delle policy Regole di base ISA 2004: Regole di protocollo Regole su siti e contenuti Regole di filtering Regole di publishing Regole di Web publishing Filtri specifici Altre regole di ISA 2004: Regole di address translation Regole di web routing Firewall policy Configuration policy action on traffic from user from source to destination with conditions Permetti Nega Permetti Nega Source network Source IP Utente di partenza Source network Source IP Utente di partenza Destination network Destination IP Destination site Destination network Destination IP Destination site Protocollo Tipo / Porta IP Protocollo Tipo / Porta IP Server pubblicato Web pubblicato Schedulazione Proprietà di filtering Server pubblicato Web pubblicato Schedulazione Proprietà di filtering Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici

17 ISA 2004 Enterprise Edition Differenze tra Enterprise e Standard Edition Maggiore scalabilità Gestione centralizzata di più array Funzionalità specifiche della Enterprise Edition Supporto NLB per array di firewall Gestione policy based Store delle policy basato su AD/AM Supporto CARP e per gerarchie di caching Supporto per hardware multiprocessore Integrazione con MOM Wizard per la configurazione automatica degli array Logging/Alerting a livello di array

18 Matrice delle compatibilità ISA Server 2004 Standard Edition Microsoft Windows 2000 Server o Advanced Server (min Service Pack 4), Windows 2000 Datacenter Server Windows Server 2003 Standard Edition o Enterprise Edition (raccomandato) ISA 2004 Enterprise Edition Solo Windows Server 2003 Standard Edition o Enterprise Edition

19 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus, antispam ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

20 Most viruses are designed to propagate themselves through … In 2005, 86% of viruses used as a self-propagation medium… -- The Radicati Group, Inc., Security: Appliances, Software and Services, million viruses and 52.4 billion spam messages are sent per day. Virus traffic has increased by 80% in 2005! -- The Radicati Group, Inc., Security: Appliances, Software and Services, In 2004, 78% of enterprises hit by viruses, and 37% reported unauthorized access to information CSI and FBI Computer Crime and Security Survey Larea di maggiore rischio oggi

21 Panoramica della famiglia Antigen Live Communications Server SharePoint Server Exchange Server ISA Server Windows SMTP Server VirussWormsSpam Ferma i virus al perimetro della rete a livello di ISA server e gateway SMTP Protegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di filtrare i contenuti Antigens Advanced Spam Manager riduce lo spam a livello di ISA Server, Exchange e server SMTP basati su Windows Protegge Live Communications Server 2005 mediante la scansione antivirus e dei contenuti Protegge le raccolte di documenti di SharePoint da virus e contenuti indesiderati IM e Documenti Difesa a più livelli Ottimizzazione lato server Controllo dei contenuti

22 Motori di scansione multipli Scan Engine 1 Scan Engine 4 Scan Engine 2 Scan Engine 3 Quarantine Sino a 8 diversi engine Riduzione del rischio di esposizione in attesa dellaggiornamento delle firme di tutti gli engine utilizzati Rollback automatico alla versione funzionante in caso di errore nellaggiornamento di uno degli engine

23 Gli engine di Antigen sono tutti pluripremiati I partner delle soluzioni Sybari

24 Antigen for Exchange Rileva e rimuove i virus in mail e allegati Scansione a livello SMTP Scansione real-time o programmata dellInformation Store di Exchange Controllo dei contenuti in mail ed allegati Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione di Exchange Server 5.5, 2000 e 2003 ISA Server Exchange Front End Exchange Site 1 Exchange Site 2 Internet Exchange Public Folder Server Exchange Mailbox Server

25 Antigen for SMTP Gateways SMTP Gateway Server/Routing Server Internet Firewall Exchange Servers Users Rileva e rimuove i virus a livello perimetrale Scansione a livello SMTP in ingresso per eliminare le potenziali minacce Controllo dei contenuti in mail ed allegati Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione per il motore SMTP di Windows ed Exchange Server 2000/2003 Log o notifica via mail dei tentativi di intrusione rilevati

26 Advanced Spam Manager e IMF Advanced Spam Manager Site Quarantine Exchange Server with IMF Inbox Outlook Junk Mail folder Spam Filtri antispam multipli Filtro dedicato (SpamCure) Filtro sulloggetto dei messaggi Realtime Blackhole List (RBL) Filtri e whitelist su domini e mittenti LIMF di Exchange e Advanced Spam Manager usano lo stesso Spam Confidence Level

27 Antigen for SharePoint Protezione da virus a livello di raccolte documenti Scansione di tutti i file allatto dellupload o del download Scansione manuale o programmata di tutti i file della raccolta (supporto sia per WSS sia per SPS) Politiche di filtro dei contenuti Blocco dellupload di documenti in base a nome, tipo di file o estensione Scansione dei contenuti per parole chiave SQL Document Library SharePoint Server or WSS Document Users Document

28 Antigen for Instant Messaging Scansione in tempo reale delle conversazioni Conversazioni con IM pubblici mediante IM Logic IM Manager e LCS Public IM Connectivity (PIC) Pooling di LCS 2005, file transfer e conversazioni cifrate Blocco dei messaggi con link potenzialmente pericolosi Scansione per parole chiave (informazioni riservate, linguaggio inappropriato) di messaggi e documenti Gestione di whitelist per mittenti e destinatari Microsoft Office Communicator Windows Messenger Clients Live Communications Server Firewall Outside IM Clients

29 Gestione centralizzata Sybari Enterprise Manager Fornisce funzioni di gestione e reporting centralizzate Facilita la migrazione ed il deployment Riduce la finestra di vulnerabilità attraverso la gestione centralizzata degli aggiornamenti Sybari Antigen Management Pack for MOM Controlla eventi, allarmi e prestazioni Permette laggiornamento da remoto dei motori e/o lesecuzione di job di scansione specifici Fornisce allarmi sui periodi di vulnerabilità e sui malfunzionamenti dei vari engine

30 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus, antispam ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

31 I client sotto attacco Gli aggressori puntano al client per entrare sulle reti aziendali Esempi di attacchi al client sono: Esempi di attacchi al client sono:VirusWorm Cavalli di troia SpywareRootkit Un attacco effettuato con successo ad un client può portare ad un incidente di sicurezza a livello aziendale

32 Innocuo Advertising Raccolta datI Monitoraggio Modifica del PC Accesso telefonico Controllo remoto Distruzione Nessun danno Uso di risorse locali Raccoglie dati personali Mostra pubblicità a video Cambio di impostazioni Chiama numeri a pagamento Attacco e danneggiamento Registra le attività Ad-supported software Pop-up non autorizzati Search toolbar Covert data collector Console di gestione Codice maligno Parental control Key logger ISP software Porn dialer Assistenza remota Backdoor software Sasser Notepad Un pericolo a vari livelli DANNO POTENZIALE COMPORTAMENTO DESCRIZIONE ESEMPI Virus, Worm, Trojan Programmi che danneggiano PC e dati utente Spyware e altre tipologie di software indesiderato Programmi che agiscono senza il preventivo consenso dellutente

33 Service Pack 2 Più di 298 milioni di copie distribuite 1/3 in meno di vulnerabilità; 1/2 in meno critiche 15 volte meno probabile linfezione da malware Più di 46.6 milioni di copie distribuite Decine di milioni di computer infetti risanati WSUS, Microsoft Update e MBSA 2.0 Punto di controllo unico della gestione delle patch 1.02 miliardi di utilizzi; 173 milioni al mese Pulizia efficace dei residui di infezione Proteggere il client

34 Protezione continua dallo spyware Più di 20 milioni di utenti, 6 dei quali attivi in SpyNet Giudizi positivi dalla stampa: High detection rates, along with outstanding ease of use, make this beta easy to recommend – PC World, June 2005 Viene eseguito su più di 170 milioni di PC al mese Affianca gli antivirus nella rimozione di malware particolarmente resistente Studiato per lavorare a livello aziendale

35 Windows Defender (beta 2) Integrazione con Internet Explorer Protezione real-time Sistema di monitoraggio continuo che suggerisce allutente le azioni da intraprendere contro lo spyware rilevato Nuova interfaccia utente, meno intrusiva e più intuitiva Supporto multilingua e per XP a 64 bit Aggiornamento automatico

36 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

37 I tre principi di base: AutenticazioneAutorizzazioneControllo Le soluzioni Microsoft Identity Management Access Policy Management Information Protection Una piattaforma sicura

38 Identity Management Microsoft offre soluzioni complete per la gestione delle identità elettroniche, evolutive ed applicabili con gradualità: Windows Server Active Directory (AD) Integrazione di foreste Active Directory diverse (Windows Server R2) Active Directory Federation Services (ADFS) Per una soluzione completa di gestione delle identità elettroniche Identity Integration Server 2003 (MIIS 2003)

39 AD Certification Authority Eroga certificati per autenticazione server autenticazione client autenticazione utenti mail sicura Integrata con Active Directory Pubblicazione in AD di certificati e CRL Informazioni sulla CA I certificati si possono ottenere via Web mediante wizard

40 ActiveDirectory Windows Server 2003 Server 2003 Applicazioni Applicazioni Computer Computer Dispositivi Files Files Utenti Credentials Autenticazione Internet Smart Card X.509 / SSL Password Biometrics Autenticazione flessibile

41 Access Policy Management Authorization Manager sfrutta i criteri di gruppo (policy) di Active Directory per il controllo dellaccesso ad applicazioni e risorse Il controllo è basato sul ruolo ricoperto allinterno dellorganizzazione Lamministratore può implementare apposite policy per proteggere i dati sensibili, le proprietà intellettuali e garantire la conformità alle leggi

42 Information protection La sicurezza delle informazioni è legata ai tipi di dati che si devono proteggere ed agli strumenti utilizzati Encrypted File System (EFS) permette di cifrare il contenuto di file e cartelle in modo che siano accessibili solo a coloro che sono esplicitamente autorizzati Rights Management Services (RMS) è una tecnologia di protezione che permette allautore di definire i diritti di utilizzo dei contenuti prodotti (leggere, modificare, stampare, copiare, inoltrare)

43 Clear Un-authenticated Ethernet Clear Dial VPN Authenticated Wireless Authenticated Ethernet Firewall File Print Database Web ERP Directory Ogni componente fa parte della Infrastruttura sicura Single sign-on Crittografia Controllo preventivo della sicurezza del client Politiche di accesso alla rete centralizzate Accesso sicuro ad ogni rete

44 Application Service Windows Internet Authentication Service Link encryption: PPTP, L2TP/IPSec, WEP Extensible Authentication Protocol w/ Transport Layer Security services (EAP-TLS & PEAP) IPSec Transport Mode Windows 2000, Windows XP Active Directory, Microsoft CA ADSI con LSA login Network Access Control Directory System Supporto per tutti gli Access Point standard e Windows RRAS Access Point Client RADIUS Protezione basata su standard sicuri, interoperabili e aperti Sicurezza anche senza fili

45 Software Restriction Policy Policy per controllare luso del software - Software Restriction Policy (SRP) Impedisce lesecuzione di applicazioni non autorizzate (es. Giochi) e non sicure Riduce i rischi di codice malizioso (es. Virus) Permette lutilizzo di criteri multipli per individuare il software fidato

46 Windows Server 2003 R2 Protezione post installazione Security Configuration Wizard (SCW) Facilita limpostazione dei criteri di sicurezza in base alle funzioni del server Security Configuration Editor (SCE) Definisce i modelli da adottare per le impostazioni di sicurezza Group Policy Editor Stabilisce la gerarchia di politiche da applicare a Utenti, Computer, OU e Domini

47 Amministratore sottoscrive categorie di updateServer scarica gli update da MicrosoftI client si registrano con il server Amminstratore mette i client in diversi gruppi Amministratore approva gli update Agenti installano gli update approvati dallamministratore Microsoft Update Server WSUS Client Desktop Gruppo 1 Client Server Gruppo 2 Amministratore WSUS WS Update Services

48 Prodotti supportati Sistemi operativi Client/agent Windows 2000 SP3 e superiori Windows XP RTM e superiori Windows XP embedded Windows Server 2003 RTM (solo 32-bit), Windows Server 2003 SP1 e R2 (x32, x64 e ia64) Server Windows 2000 SP4 e superiore Windows Server 2003 RTM e superiore (32-bit) Altri contenuti Office, SQL Server, Exchange (RTM). Verranno via via aggiunti altri prodotti

49 Break

50 L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Segmenti di rete, IPSec, NIDS Protezione avanzata di applicazioni, antivirus ACL, crittografia Formazione utenti Sicurezza fisica Perimetro Rete interna Host Applicazione Dati Una difesa a tutto campo

51 Creare condizioni più sicure Le sfide relative alla sicurezza sono molteplici (spam, phishing, privacy e protezione dei minori online) e devono essere affrontate in vari modi Microsoft collabora con: organi legislativi organismi per la repressione dei crimini informatici le associazioni che promuovono una maggiore consapevolezza da parte degli utenti finali

52 Strumenti per i partner Il supporto ai partner è fondamentale e Microsoft opera su vari fronti per fornire loro ogni tipo di aiuto mediante: il rilascio di prodotti più sicuri il Microsoft Partner Program la disponibilità di fonti di informazione dedicate come: Partner Security Portal Newsletter sulla sicurezza Guide relative alla sicurezza Strumenti da utilizzare presso i clienti

53 Security Assessment Tool (1/2) MSAT è uno strumento di valutazione dello stato della sicurezza IT aziendale adatto alle organizzazioni di medie dimensioni Analizza processi, tecnologie e preparazione delle persone allo scopo di fornire indicazioni utili a pianificare gli interventi di sicurezza sullazienda Offre una base di discussione oggettiva per affrontare con il cliente le problematiche di sicurezza Soddisfa i requisiti della PA

54 Ambito di applicazione Aziende da 50 a 500 PC Qualsiasi settore merceologico Indice di rischio globale dellazienda NON valuta lefficienza della singola misura di sicurezza! Base di esperienze a livello mondiale ISO Le Best practice di SymantecCiscoMicrosoftZiff-Davis Security Assessment Tool (2/2)

55 Identificazione dei rischi di sicurezza della organizzazione del cliente in relazione a: personeprocessitecnologie Valutazione oggettiva del rischio aziendale mediante un questionario esaustivo 172 domande complessive 6 per la parte identificativa 53 per la sezione BRP 113 per la sezione DID Obiettivi di MSAT

56 Particolarità di MSAT Può essere compilato insieme con diverse figure aziendali del cliente BDM – Business Decision Maker TDM – Technical Decision Maker CFO/CIO Permette analisi successive per la verifica periodica dello stato della sicurezza Permette di verificare il livello di rischio rispetto a quello di altre aziende dello stesso settore merceologico Richiede lupload dei dati su WEB Laggiornamento di MSAT è automatico

57 Lapproccio di analisi Lindagine completa è divisa in quattro Aree di Analisi (AoA) InfrastrutturaApplicazioniGestione/EsercizioPersone Ogni organizzazione è classificata in base al settore di appartenenza ed alle misure di sicurezza già adottate Business Risk Profile (BRP) Defense in Depth (DID)

58 Business Risk Profile (BRP) È legato al settore di appartenenza del cliente e dallorganizzazione aziendale e IT adottata Permette di valutare i rischi di sicurezza, indipendentemente dalle misure di difesa già adottate È propedeutico allanalisi di dettaglio delle misure di protezione già in essere Se non vengono inseriti tutti i dati forniti, lanalisi non può essere completata

59 Defense in Depth (DID) Valuta il rischio aziendale globale in funzione delle misure di protezione adottate, indipendentemente dal settore di appartenenza del cliente Analizza gli aspetti specifici della protezione dei beni aziendali, tenendo conto dei processi esistenti e del livello di esperienza/competenza delle persone presenti Permette di elaborare un report dettagliato della situazione relativa alla sicurezza

60 Il questionario: sezione BRP Il wizard di compilazione presenta sei diversi gruppi di domande Informazioni di base Protezione dellinfrastruttura Protezione delle applicazioni Protezione a livello di gestione/esercizio Protezione del personale Ambiente (settore merceologico) Al termine della sezione BRP si passa alla valutazione vera e propria (DID)

61 Il questionario: sezione DID Infrastruttura Difesa perimetrale Autenticazione Gestione e monitoraggio ApplicazioniProgettazione Storage e comunicazione OperazioniAmbiente Criteri di sicurezza PatchBackupPersonale Requisiti e valutazioni Criteri e procedure Formazione e sensibilizzazione Suddivisione delle domande in 4 gruppi, uno per ogni AoA

62 La compilazione del questionario 1. La compilazione del questionario è effettuata tramite un apposito wizard 2. Il primo elemento da creare è il Profilo, al quale sarà poi possibile associare una o più Valutazioni 3. Una volta terminata la creazione del Profilo, è possibile creare la prima Valutazione 4. Al termine del questionario è possibile generare tre tipologie di report

63 Rapporto di riepilogo (1/2)

64 Rapporto di riepilogo (2/2)

65 Rapporto completo (1/2)

66 Rapporto completo (2/2)

67 Rapporto comparativo

68 Help e best practice

69 Webcast su MSAT Appuntamento il 22/3/2006, ore 15 webcast/default.mspx Agenda Descrizione di MSAT Le aree di indagine dello strumento Il profilo di rischio aziendale InfrastrutturaApplicazioniPersoneEsercizio Sessione dimostrativa

70 La Security Competency Caratteristiche e incentivi allacquisizione della competenza sulla sicurezza

71 © Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Scaricare ppt "Microsoft for Security Prodotti, strumenti ed iniziative Microsoft per la sicurezza."

Presentazioni simili


Annunci Google