La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Microsoft for Security

Presentazioni simili


Presentazione sul tema: "Microsoft for Security"— Transcript della presentazione:

1 Microsoft for Security
Prodotti, strumenti ed iniziative Microsoft per la sicurezza

2 Agenda Ore Benvenuto Ore L’offerta di Microsoft per la sicurezza  I prodotti dedicati ISA Server 2004 Prodotti Sybari Windows Defender (Malicious Software Removal Tool e AntiSpyware)  Una piattaforma sicura Windows Server Ore 11,30 Break Ore Introduzione al Microsoft Security Assessment Tool Ore La “Security Competency”

3 L’impegno di Microsoft
"One of the most important things we learned in the past year is that creating better security tools and resources is not enough. We need to do a better job raising awareness of our existing security resources and working more closely with customers to develop new solutions.“ Steve Ballmer Microsoft’s Paradox by Lawrence M. Walsh, Information Security Magazine, January 2004

4 La strategia in tre punti
Rendere il mercato consapevole delle iniziative e delle attività intraprese da Microsoft per garantire il massimo livello di sicurezza ai propri prodotti Educare i clienti a condividere la proposta di valore offerta da Microsoft, in modo da spingerli ad adottare le tecnologie e gli strumenti in grado di garantire loro il livello di sicurezza desiderato Fornire tutte le soluzioni e le indicazioni pratiche necessarie a mettere in evidenza il valore delle proposte Microsoft, affiancando i clienti nel raggiungimento del livello di sicurezza desiderato

5 I pilastri della strategia
3/29/2017 6:35 AM I pilastri della strategia Una piattaforma sicura, affiancata da prodotti, servizi e linee guida puntuali per aiutare i clienti a progettare, realizzare e mantenere nel tempo soluzioni sicure To address customer challenges, Microsoft has developed a security vision to establish trust in computing to realize the full potential of an interconnected world. The vision is executed through Microsoft’s security focus, which can be best explained as three pillars. The first is technology investments, where the majority of this presentation is focused. The second is prescriptive guidance, which includes information and tools that we deliver to customers to help them respond to threats and vulnerabilities and the third is industry partnership. Some of Microsoft’s biggest areas of technology investment are threat & vulnerability mitigation products. Before we spend time looking at the threat and vulnerability mitigation products, in particular Microsoft Client Protection, it is important to understand the problem of malware threats. Eccellenza nelle soluzioni di base Innovazione nella sicurezza Strumenti e contenuti dedicati ai vari scenari Risposta immediata alle esigenze Formazione e cultura Collaborazione e partnership © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

6 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

7 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

8 I rischi di sicurezza attuali
3/29/2017 6:35 AM I rischi di sicurezza attuali Attacchi a livello applicativo Implicazioni Normative: D. Lgs. 196/2003 (ITA) D. Lgs. 231/2001 (ITA) Basilea 2 (EU) Data Protection Act (EU) Sarbanes Oxley (USA) Contenzioso: Fuga di notizie riservate Pirateria Cause dal personale Cause dagli azionisti Furto d’identità Web Site Defacement Accesso non autorizzato Modifica di dati, log e registri Furto di informazioni riservate Interruzione di servizi © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

9 Firewall tradizionali
3/29/2017 6:35 AM Firewall tradizionali Esposti ad attacchi sofisticati Code Red, Nimda Attacchi basati su SSL Difficili da gestire Sicurezza = complessità IT già sovraccarico Performance vs sicurezza Banda ancora troppo costosa Troppi componenti software Limitata capacità di crescita Aggiornamento difficoltoso Scalabilità limitata rispetto alle esigenze aziendali © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

10 Un firewall moderno Protezione sino al livello applicativo
3/29/2017 6:35 AM Un firewall moderno Esposti ad attacchi sofisticati Protezione sino al livello applicativo Difficili da gestire Facilità d’uso Performance vs sicurezza Sicurezza e prestazioni insieme Limitata capacità di crescita Estensibilità e scalabilità © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

11 ISA Server 2004 Protezione avanzata Facilità d’uso
3/29/2017 6:35 AM ISA Server 2004 Un firewall completo, fino al livello applicativo, con VPN e cache server integrato, ideale per incrementare la sicurezza dei sistemi informativi e permettere un veloce ritorno degli investimenti Protezione avanzata Sicurezza “application layer” per proteggere le applicazioni Microsoft Facilità d’uso Per gestire in modo efficiente nuovi scenari di utilizzo Efficace ed efficiente Soluzione veloce e sicura per connettere gli utenti alle risorse aziendali © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

12 Le novità: Il modello di ISA 2000
3/29/2017 6:35 AM Le novità: Il modello di ISA 2000 Internet Supporto per due sole tipologie di rete “IN” = LAT “OUT” = DMZ, Internet Packet filtering solo sulle interfacce esterne Policy verso l’esterno Solo NAT Filtro statico tra DMZ e Internet Static PF DMZ 1 ISA 2000 Internal Network © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

13 Le novità: Il modello di ISA 2004
3/29/2017 6:35 AM Le novità: Il modello di ISA 2004 Numero illimitato di reti definibili: VPN come rete Localhost come rete Relazioni NAT/Route Policy “per network” Packet filtering su tutte le interfacce Policy definibili per qualsiasi topologia di rete Internet VPN ISA 2004 CorpNet_1 CorpNet_n Net A DMZ_n DMZ_1 Local Host Network © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

14 Le novità: Network Templates
3/29/2017 6:35 AM Le novità: Network Templates Obiettivo Configurazione semplificata della rete Funzionalità 5 template predefiniti relazioni di routing “automatiche” Personalizzabile © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

15 Le novità: Visual Policy Editor
3/29/2017 6:35 AM Le novità: Visual Policy Editor © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

16 Strutture delle regole e delle policy
3/29/2017 6:35 AM Strutture delle regole e delle policy Destination network Destination IP Destination site Qualsiasi utente Solo utenti autenticati Utenti e gruppi specifici Permetti Nega action on traffic from user from source to destination with conditions Source network Source IP Utente di partenza Server pubblicato Web pubblicato Schedulazione Proprietà di filtering Protocollo Tipo / Porta IP Regole di base ISA 2004: Regole di protocollo Regole su siti e contenuti Regole di filtering Regole di publishing Regole di Web publishing Filtri specifici Altre regole di ISA 2004: Regole di address translation Regole di web routing Firewall policy Configuration policy © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

17 ISA 2004 Enterprise Edition
3/29/2017 6:35 AM ISA 2004 Enterprise Edition Differenze tra Enterprise e Standard Edition Maggiore scalabilità Gestione centralizzata di più array Funzionalità specifiche della Enterprise Edition Supporto NLB per array di firewall Gestione “policy based” Store delle policy basato su AD/AM Supporto CARP e per gerarchie di caching Supporto per hardware multiprocessore Integrazione con MOM Wizard per la configurazione automatica degli array Logging/Alerting a livello di array © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

18 Matrice delle compatibilità
3/29/2017 6:35 AM Matrice delle compatibilità ISA Server 2004 Standard Edition Microsoft Windows 2000 Server o Advanced Server (min Service Pack 4), Windows 2000 Datacenter Server Windows Server 2003 Standard Edition o Enterprise Edition (raccomandato) ISA 2004 Enterprise Edition Solo Windows Server 2003 Standard Edition o Enterprise Edition © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

19 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

20 L’area di maggiore rischio oggi
900 million viruses and 52.4 billion spam messages are sent per day. Virus traffic has increased by 80% in 2005! -- The Radicati Group, Inc., Security: Appliances, Software and Services, In 2004, 78% of enterprises hit by viruses, and 37% reported unauthorized access to information CSI and FBI Computer Crime and Security Survey “Most viruses are designed to propagate themselves through … In 2005, 86% of viruses used as a self-propagation medium…” -- The Radicati Group, Inc., Security: Appliances, Software and Services,

21 Panoramica della famiglia Antigen
IM e Documenti Live Communications Server Viruss Worms Spam SharePoint Server ISA Server Windows SMTP Server Exchange Server Difesa a più livelli Ottimizzazione lato server Controllo dei contenuti Protegge i server Exchange 5.5, 2000 e 2003 dai virus e permette di filtrare i contenuti Protegge le raccolte di documenti di SharePoint da virus e contenuti indesiderati Antigen’s Advanced Spam Manager riduce lo spam a livello di ISA Server, Exchange e server SMTP basati su Windows Protegge Live Communications Server 2005 mediante la scansione antivirus e dei contenuti Ferma i virus al perimetro della rete a livello di ISA server e gateway SMTP © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

22 Motori di scansione multipli
3/29/2017 6:35 AM Motori di scansione multipli Quarantine Scan Engine 1 Scan Engine 4 Scan Engine 2 Scan Engine 3 Designed to eliminate single points of failure Manages and updates up to 8 different scan engines for continuous protection Multiple scanning of all messages and documents Minimizes window of time required for signature files and engine updates during virus outbreaks Provides rollback and scan engine “crash” protection Sino a 8 diversi engine Riduzione del rischio di esposizione in attesa dell’aggiornamento delle firme di tutti gli engine utilizzati Rollback automatico alla versione funzionante in caso di errore nell’aggiornamento di uno degli engine © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

23 I partner delle soluzioni Sybari
Gli engine di Antigen sono tutti pluripremiati

24 Antigen for Exchange Rileva e rimuove i virus in mail e allegati
ISA Server Exchange Front End Exchange Site 1 Exchange Site 2 Internet Exchange Public Folder Server Exchange Mailbox Server Rileva e rimuove i virus in mail e allegati Scansione a livello SMTP Scansione real-time o programmata dell’Information Store di Exchange Controllo dei contenuti in mail ed allegati Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione di Exchange Server 5.5, 2000 e 2003

25 Antigen for SMTP Gateways
Rileva e rimuove i virus a livello perimetrale Scansione a livello SMTP in ingresso per eliminare le potenziali minacce Controllo dei contenuti in mail ed allegati Filtro su tipi di file, parole chiave e spam a livello SMTP Protezione per il motore SMTP di Windows ed Exchange Server 2000/2003 Log o notifica via mail dei tentativi di intrusione rilevati Internet Firewall SMTP Gateway Server/Routing Server Exchange Servers Users

26 Advanced Spam Manager e IMF
Filtri antispam multipli Filtro dedicato (SpamCure) Filtro sull’oggetto dei messaggi Realtime Blackhole List (RBL) Filtri e whitelist su domini e mittenti L’IMF di Exchange e Advanced Spam Manager usano lo stesso Spam Confidence Level Advanced Spam Manager Exchange Server with IMF Spam Site Quarantine Advanced Spam Manager provides a number of other filtering types like subject line, RBL and domain/sender filters to help address the spam problem . ASM can also be used in conjunction with Exchange IMF, even on the same server. If both are running on the same server, then the IMF technology scans messages first. If you set IMF to archive or delete spam beyond a certain rating, then those messages will not be scanned by ASM. When IMF does scan, it never lowers the rating provided by IMF. When using SCL, the higher rating always win (has more confidence). So if IMF rates a message a 6 and SpamCure feels it is not spam and rates it a 0, the message will keep the 6 rating. On the other hand, if IMF rates it a 6 and SpamCure DOES think the message is spam, the SCL will be raised to 9. Outlook Junk Mail folder Inbox © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

27 Antigen for SharePoint
3/29/2017 6:35 AM Antigen for SharePoint Protezione da virus a livello di raccolte documenti Scansione di tutti i file all’atto dell’upload o del download Scansione manuale o programmata di tutti i file della raccolta (supporto sia per WSS sia per SPS) Politiche di filtro dei contenuti Blocco dell’upload di documenti in base a nome, tipo di file o estensione Scansione dei contenuti per parole chiave SQL Document Library Document SharePoint Server or WSS Antigen for SharePoint is based on Sybari’s market leading Antigen for Exchange technology. As SharePoint uses the same “document store” technology, it was very easy for us to use the same approach. In fact the Antigen for SharePoint product is built from the same code set as Antigen for Exchange. Because of this, while in it’s initial release, Antigen for SharePoint is a highly reliable and tested product. Customers will get enhanced protection with Sybari’s unique Multiple Scan Engine manager, speedy performance with our in-memory scanning approach and comprehensive document filtering options. One thing to keep in mind is that Antigen for SharePoint will only protect the “document management” component of Microsoft SharePoint Portal Server, it will not protect the indexing component of SharePoint Portal Server, that is Antigen cannot go out and scan or filter items that are indexed from a remote web site, file share or other type of remote content source. Document Users © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

28 Antigen for Instant Messaging
3/29/2017 6:35 AM Antigen for Instant Messaging Scansione in tempo reale delle conversazioni Conversazioni con IM pubblici mediante IM Logic IM Manager e LCS Public IM Connectivity (PIC) Pooling di LCS 2005, file transfer e conversazioni cifrate Blocco dei messaggi con link potenzialmente pericolosi Scansione per parole chiave (informazioni riservate, linguaggio inappropriato) di messaggi e documenti Gestione di whitelist per mittenti e destinatari Outside IM Clients Firewall Live Communications Server Since IM is very akin to messaging, the risk posed by IM threats are much more evident to organizations. Antigen for IM, like our SharePoint and Exchange products, targets viruses, worms and unwanted/inappropriate content. Antigen can support public protocols using Public IM Connectivity (PIC). That’s how we can secure the public IM conversations. You can connect to any public protocol with PIC, so you don’t need to allow Yahoo, etc. in the environment. If you want to allow public IM clients, Antigen does offer integration with IMLogic’s IMManager product, and then we can protect those public IM messages that way. Microsoft Office Communicator Windows Messenger Clients © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

29 Gestione centralizzata
Sybari Enterprise Manager Fornisce funzioni di gestione e reporting centralizzate Facilita la migrazione ed il deployment Riduce la finestra di vulnerabilità attraverso la gestione centralizzata degli aggiornamenti Sybari Antigen Management Pack for MOM Controlla eventi, allarmi e prestazioni Permette l’aggiornamento da remoto dei motori e/o l’esecuzione di job di scansione specifici Fornisce allarmi sui periodi di vulnerabilità e sui malfunzionamenti dei vari engine

30 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus, antispam Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

31 I client sotto attacco Gli aggressori puntano al client per entrare sulle reti aziendali Esempi di attacchi al client sono: Virus Worm Cavalli di troia Spyware Rootkit Un attacco effettuato con successo ad un client può portare ad un incidente di sicurezza a livello aziendale

32 Un pericolo a vari livelli
3/29/2017 6:35 AM Un pericolo a vari livelli DANNO POTENZIALE COMPORTAMENTO DESCRIZIONE ESEMPI Innocuo Nessun danno Notepad Spyware e altre tipologie di software indesiderato Programmi che agiscono senza il preventivo consenso dell’utente Advertising Ad-supported software Pop-up non autorizzati Mostra pubblicità a video Raccolta datI Search toolbar Covert data collector Raccoglie dati personali Modifica del PC Console di gestione Codice maligno Cambio di impostazioni Monitoraggio Parental control Key logger Registra le attività To understand malware, Microsoft has developed a working definition that takes a look at the functions or characteristics of software programs along a spectrum of their potential for harm. The spectrum can be used to understand the threat landscape that security products must address. (Build 2-3) At the ends of the spectrum are software with no potential for harm such as Notepad, to software with extreme potential for harm, known virus’, worms, or trojans—such as the Sasser worm. (Build 4-6) In between there are categories of software that have some potential for harm, mostly via their “annoying” characteristics (machine slowdown and loss of productivity). Their function alone (advertising, data collection or configuration changes), isn’t necessarily bad in and of itself. As you can see from the examples on the right, there are both good and bad cases for each type of software. For example, a settings utility that you use to control how your browser is configured may be exactly the software you wanted and downloaded—this is a good example. However, a browser hijacker that redirects your home page or Internet searches to a location you do not recognize and do not want is a bad example. Both do similar functions…the difference is the amount of consent and control they provide to the user. (Build 7-9) As we move down the list there are categories of software with more potential for harm, such as software that monitors your keystrokes, dials your modem, or uses your system resources. Even though these have more potential for harm, again they are not necessarily bad simply because of their characteristics or functions. An example of this is monitoring. Some people might think that keystroke logging is always bad, but there are legitimate cases where that is the exact function that the user intended, such as with parental control software or commercial keystroke loggers for use in an enterprise environment. Again, the key is whether appropriate user consent and control is provided. Note: Keep in mind that what constitutes appropriate consent and control will vary depending on the situation (e.g., in an enterprise environment, certain software functions such as commercial keystroke logging may be agreed to by users as part of their use of corporate IT resources documentation). Accesso telefonico ISP software Porn dialer Chiama numeri a pagamento Controllo remoto Assistenza remota Backdoor software Uso di risorse locali Virus, Worm, Trojan Programmi che danneggiano PC e dati utente Distruzione Attacco e danneggiamento Sasser © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

33 Proteggere il client Più di 298 milioni di copie distribuite
3/29/2017 6:35 AM Proteggere il client Service Pack 2 Più di 298 milioni di copie distribuite 1/3 in meno di vulnerabilità; 1/2 in meno critiche 15 volte meno probabile l’infezione da malware 1.02 miliardi di utilizzi; 173 milioni al mese Pulizia efficace dei residui di infezione Più di 46.6 milioni di copie distribuite Decine di milioni di computer infetti risanati Having heard from many customers about the need for increased security within, and for Microsoft products, we have invested in new security capabilities. These capabilities, which include those delivered with Windows XP SP2 and Windows Server 2003 as well as tools such as Windows AntiSpyware Beta and the Malicious Software Removal Tool have already begun to make a noticeable difference in the overall security of our customers. WSUS, Microsoft Update e MBSA 2.0 Punto di controllo unico della gestione delle patch © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

34 Protezione continua dallo spyware
3/29/2017 6:35 AM Protezione continua dallo spyware Più di 20 milioni di utenti, 6 dei quali attivi in SpyNet Giudizi positivi dalla stampa: “High detection rates, along with outstanding ease of use, make this beta easy to recommend” – PC World, June 2005 There are two products that are currently available from Microsoft that help protect users from malicious software. Windows AntiSpyware helps protect Windows users from spyware and other potentially unwanted software in three key ways: Spyware removal: Fast, comprehensive scanning of your PC’s memory, files and registry enables you to quickly and easily find spyware that can slow down your PC, display annoying pop-up ads, change Internet settings, or use your private information without your consent. Continuous spyware protection: By continuously monitoring security “checkpoints”, including changes to system, Internet, and application settings, Windows AntiSpyware guards against ways Web sites and programs can put spyware on your PC. Windows AntiSpyware works in the background, automatically handling spyware based on your preferences so you can use your PC with minimal interruption. Up-to-date defenses: The voluntary worldwide SpyNet™ community, of millions of users, help discover new threats quickly so everyone is better protected. A dedicated team of Microsoft researchers analyze new threats and develop methods to counteract it. The AutoUpdater automatically downloads new signature files to your PC as soon as they are available, or prior to your next spyware scan, helping you stay current with the latest threats. We’ve received numerous positive comments from a wide variety of customers. Examples of some feedback we’ve seen from customers: “It's very easy to use, you don't need to be an Expert…It has detected some malware that SpyBot and Adaware had never detected! It does automatic-update, live protection, doesn't make the computer get slower.” “No need for any other (anti-)spyware...The best thing is real time protection..."MUST HAVE"!! Its BETA....so what???” We’ve also seen a number of positive reviews from technical publications. The Malicious Software Removal Tool complements traditional antivirus technologies by helping to remove the most prevalent viruses and worms from a PC. The tool is updated monthly and is designed to detect and remove highly prevalent malware. MSRT is targeted at consumers who are not using anti-virus or who do not have up-to-date antivirus, but has also been used by businesses to supplement their AV products. As such the tool can be deployed in the enterprise as part of a defense-in-depth strategy MSRT is available via Windows Update, Auto Update, Online interface and the Microsoft Download Center. Each month it is distributed to over 170 million PCs. Both of these products are powered by technology that Microsoft has used in the development of a new solution for protecting business desktops, laptops and file servers – Microsoft Client Protection. Viene eseguito su più di 170 milioni di PC al mese Affianca gli antivirus nella rimozione di malware particolarmente resistente Studiato per lavorare a livello aziendale © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

35 Windows Defender (beta 2)
Integrazione con Internet Explorer Protezione real-time Sistema di monitoraggio continuo che suggerisce all’utente le azioni da intraprendere contro lo spyware rilevato Nuova interfaccia utente, meno intrusiva e più intuitiva Supporto multilingua e per XP a 64 bit Aggiornamento automatico

36 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

37 Una piattaforma sicura
I tre principi di base: Autenticazione Autorizzazione Controllo Le soluzioni Microsoft Identity Management Access Policy Management Information Protection

38 Identity Management Microsoft offre soluzioni complete per la gestione delle identità elettroniche, evolutive ed applicabili con gradualità: Windows Server Active Directory (AD) Integrazione di foreste Active Directory diverse (Windows Server R2) Active Directory Federation Services (ADFS) Per una soluzione completa di gestione delle identità elettroniche Identity Integration Server 2003 (MIIS 2003)

39 AD Certification Authority
3/29/2017 6:35 AM AD Certification Authority Eroga certificati per autenticazione server autenticazione client autenticazione utenti mail sicura Integrata con Active Directory Pubblicazione in AD di certificati e CRL Informazioni sulla CA I certificati si possono ottenere via Web mediante wizard When a CA is installed, information about it is automatically published in the Active Directory, if present. The information published includes CA root certificate Certificate templates Certificate Revocation List The types of CAs to install and the types of certificates to issue are the major deployment considerations that customers need to deal with ... © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

40 Autenticazione flessibile
Internet Smart Card X.509 / SSL Password Biometrics Active Directory Windows Server 2003 Applicazioni Computer Dispositivi Files Utenti Credentials

41 Access Policy Management
Authorization Manager sfrutta i criteri di gruppo (policy) di Active Directory per il controllo dell’accesso ad applicazioni e risorse Il controllo è basato sul ruolo ricoperto all’interno dell’organizzazione L’amministratore può implementare apposite policy per proteggere i dati sensibili, le proprietà intellettuali e garantire la conformità alle leggi

42 Information protection
La sicurezza delle informazioni è legata ai tipi di dati che si devono proteggere ed agli strumenti utilizzati Encrypted File System (EFS) permette di cifrare il contenuto di file e cartelle in modo che siano accessibili solo a coloro che sono esplicitamente autorizzati Rights Management Services (RMS) è una tecnologia di protezione che permette all’autore di definire i diritti di utilizzo dei contenuti prodotti (leggere, modificare, stampare, copiare, inoltrare)

43 Accesso sicuro ad ogni rete
3/29/2017 6:35 AM Accesso sicuro ad ogni rete Ogni componente fa parte della Infrastruttura “sicura” Directory Web Clear Un-authenticated Ethernet Clear Dial VPN Authenticated Wireless Authenticated Ethernet <Authenticated> Firewall File Print ERP Database Single sign-on Crittografia Controllo preventivo della sicurezza del client Politiche di accesso alla rete centralizzate © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

44 Sicurezza anche senza fili
Protezione basata su standard sicuri, interoperabili e aperti Directory System Active Directory, Microsoft CA Windows Internet Authentication Service ADSI con LSA login Network Access Control RADIUS IPSec Transport Mode Application Service Supporto per tutti gli Access Point standard e Windows RRAS Link encryption: PPTP, L2TP/IPSec, WEP Access Point Extensible Authentication Protocol w/ Transport Layer Security services (EAP-TLS & PEAP) Windows 2000, Windows XP Client

45 Software Restriction Policy
3/29/2017 6:35 AM Software Restriction Policy Policy per controllare l’uso del software - Software Restriction Policy (SRP) Impedisce l’esecuzione di applicazioni non autorizzate (es. Giochi) e non sicure Riduce i rischi di codice “malizioso” (es. Virus) Permette l’utilizzo di criteri multipli per individuare il software “fidato” Use a demo to show how software restriction can be applied. Show this by adding a prevention to the .vbs extension. Logon as user and show how they can’t run vbs scripts. © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

46 Windows Server 2003 R2 Protezione post installazione
3/29/2017 6:35 AM Windows Server 2003 R2 Protezione post installazione Security Configuration Wizard (SCW) Facilita l’impostazione dei criteri di sicurezza in base alle funzioni del server Security Configuration Editor (SCE) Definisce i modelli da adottare per le impostazioni di sicurezza Group Policy Editor Stabilisce la gerarchia di politiche da applicare a Utenti, Computer, OU e Domini © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

47 WS Update Services Microsoft Update Server WSUS
3/29/2017 6:35 AM WS Update Services Microsoft Update Server WSUS Scarica solo elenco di patch in XML, poi scarico effettivamente la patch quando la installo Client Desktop Gruppo 1 Client Server Gruppo 2 Amministratore WSUS Amministratore approva gli update Server scarica gli update da Microsoft Amminstratore mette i client in diversi gruppi I client si registrano con il server Amministratore sottoscrive categorie di update Agenti installano gli update approvati dall’amministratore © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

48 Prodotti supportati Sistemi operativi Altri contenuti Client/agent
3/29/2017 6:35 AM Prodotti supportati Sistemi operativi Client/agent Windows 2000 SP3 e superiori Windows XP RTM e superiori Windows XP embedded Windows Server 2003 RTM (solo 32-bit), Windows Server 2003 SP1 e R2 (x32, x64 e ia64) Server Windows 2000 SP4 e superiore Windows Server 2003 RTM e superiore (32-bit) Altri contenuti Office, SQL Server, Exchange (RTM). Verranno via via aggiunti altri prodotti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

49 Break

50 Una difesa a tutto campo
L'approccio alla sicurezza deve coprire tutti gli elementi che compongono la rete in modo da: aumentare il rischio per un aggressore di essere rilevato e scoperto ridurre le probabilità di successo di un attacco Criteri, procedure e consapevolezza Sicurezza fisica Dati ACL, crittografia Protezione avanzata di applicazioni, antivirus Applicazione Protezione avanzata del sistema operativo, gestione delle patch, autenticazione, sistemi di rilevamento delle intrusioni basati su host Host Rete interna Segmenti di rete, IPSec, NIDS Perimetro Firewall, quarantena VPN Personale di sicurezza, lucchetti e dispositivi di monitoraggio Formazione utenti © 2005 Microsoft Corporation. All rights reserved. This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.

51 Creare condizioni più sicure
Le sfide relative alla sicurezza sono molteplici (spam, phishing, privacy e protezione dei minori online) e devono essere affrontate in vari modi Microsoft collabora con: organi legislativi organismi per la repressione dei crimini informatici le associazioni che promuovono una maggiore consapevolezza da parte degli utenti finali

52 Strumenti per i partner
Il supporto ai partner è fondamentale e Microsoft opera su vari fronti per fornire loro ogni tipo di aiuto mediante: il rilascio di prodotti più sicuri il Microsoft Partner Program la disponibilità di fonti di informazione dedicate come: Partner Security Portal Newsletter sulla sicurezza Guide relative alla sicurezza Strumenti da utilizzare presso i clienti

53 Security Assessment Tool (1/2)
MSAT è uno strumento di valutazione dello stato della sicurezza IT aziendale adatto alle organizzazioni di medie dimensioni Analizza processi, tecnologie e preparazione delle persone allo scopo di fornire indicazioni utili a pianificare gli interventi di sicurezza sull’azienda Offre una base di discussione oggettiva per affrontare con il cliente le problematiche di sicurezza Soddisfa i requisiti della PA

54 Security Assessment Tool (2/2)
Ambito di applicazione Aziende da 50 a 500 PC Qualsiasi settore merceologico Indice di rischio “globale” dell’azienda NON valuta l’efficienza della singola misura di sicurezza! Base di esperienze a livello mondiale ISO-17799 Le Best practice di Symantec Cisco Microsoft Ziff-Davis

55 Obiettivi di MSAT Identificazione dei rischi di sicurezza della organizzazione del cliente in relazione a: persone processi tecnologie Valutazione oggettiva del rischio aziendale mediante un questionario esaustivo 172 domande complessive 6 per la parte identificativa 53 per la sezione BRP 113 per la sezione DID

56 Particolarità di MSAT Può essere compilato insieme con diverse figure aziendali del cliente BDM – Business Decision Maker TDM – Technical Decision Maker CFO/CIO Permette analisi successive per la verifica periodica dello stato della sicurezza Permette di verificare il livello di rischio rispetto a quello di altre aziende dello stesso settore merceologico Richiede l’upload dei dati su WEB L’aggiornamento di MSAT è automatico

57 L’approccio di analisi
L’indagine completa è divisa in quattro Aree di Analisi (AoA) Infrastruttura Applicazioni Gestione/Esercizio Persone Ogni organizzazione è classificata in base al settore di appartenenza ed alle misure di sicurezza già adottate Business Risk Profile (BRP) Defense in Depth (DID)

58 Business Risk Profile (BRP)
È legato al settore di appartenenza del cliente e dall’organizzazione aziendale e IT adottata Permette di valutare i rischi di sicurezza, indipendentemente dalle misure di difesa già adottate È propedeutico all’analisi di dettaglio delle misure di protezione già in essere Se non vengono inseriti tutti i dati forniti, l’analisi non può essere completata

59 Defense in Depth (DID) Valuta il rischio aziendale globale in funzione delle misure di protezione adottate, indipendentemente dal settore di appartenenza del cliente Analizza gli aspetti specifici della protezione dei beni aziendali, tenendo conto dei processi esistenti e del livello di esperienza/competenza delle persone presenti Permette di elaborare un report dettagliato della situazione relativa alla sicurezza

60 Il questionario: sezione BRP
Il wizard di compilazione presenta sei diversi gruppi di domande Informazioni di base Protezione dell’infrastruttura Protezione delle applicazioni Protezione a livello di gestione/esercizio Protezione del personale Ambiente (settore merceologico) Al termine della sezione BRP si passa alla valutazione vera e propria (DID)

61 Il questionario: sezione DID
Suddivisione delle domande in 4 gruppi, uno per ogni AoA Operazioni Ambiente Criteri di sicurezza Patch Backup Personale Requisiti e valutazioni Criteri e procedure Formazione e sensibilizzazione Infrastruttura Difesa perimetrale Autenticazione Gestione e monitoraggio Applicazioni Progettazione Storage e comunicazione

62 La compilazione del questionario
La compilazione del questionario è effettuata tramite un apposito wizard Il primo elemento da creare è il Profilo, al quale sarà poi possibile associare una o più Valutazioni Una volta terminata la creazione del Profilo, è possibile creare la prima Valutazione Al termine del questionario è possibile generare tre tipologie di report

63 Rapporto di riepilogo (1/2)

64 Rapporto di riepilogo (2/2)

65 Rapporto completo (1/2)

66 Rapporto completo (2/2)

67 Rapporto comparativo

68 Help e best practice

69 Webcast su MSAT Appuntamento il 22/3/2006, ore 15 Agenda
webcast/default.mspx Agenda Descrizione di MSAT Le aree di indagine dello strumento Il profilo di rischio aziendale Infrastruttura Applicazioni Persone Esercizio Sessione dimostrativa

70 La “Security Competency”
Caratteristiche e incentivi all’acquisizione della competenza sulla sicurezza

71 © 2005-06 Microsoft Corporation. All rights reserved.
This presentation is for informational purposes only. Microsoft makes no warranties, express or implied, in this summary.


Scaricare ppt "Microsoft for Security"

Presentazioni simili


Annunci Google